Início Rapido

Siga estes passos para comecar a usar o Web Terminal rapidamente:

1
Adicione Dispositivos

Cadastre seus roteadores, switches e OLTs na seção de dispositivos.

2
Configure Credenciais

Crie grupos de credenciais para acesso SSH aos equipamentos.

3
Acesse o Terminal

Clique em qualquer dispositivo para abrir uma sessao SSH.

4
Monitore a Rede

Use o Dashboard NOC para monitoramento em tempo real.

Visão Geral

O Web Terminal e uma plataforma completa para gerenciamento de redes, oferecendo acesso centralizado a roteadores, switches, OLTs e outros equipamentos de rede atraves de uma interface web moderna e intuitiva.

Principais Recursos

Terminal SSH Web

Acesse seus equipamentos via SSH diretamente pelo navegador, sem necessidade de cliente adicional.

Gerenciamento de OLTs

Monitore e gerencie OLTs e ONUs com suporte a multiplos fabricantes (Nokia, Huawei, ZTE, Datacom).

Backup Automatizado

Configure backups automaticos de configurações com agendamento flexivel.

GeoFiber

Visualize sua rede de fibra optica em mapas geograficos interativos.

IPAM

Gerencie blocos de IP, VLANs e alocacoes de forma organizada.

Monitoramento

Dashboard NOC com metricas em tempo real e alertas de status.

Dashboard

O Dashboard principal oferece uma visao geral do estado da sua rede com metricas importantes e acesso rapido aos recursos mais utilizados.

Cards de Status

  • Dispositivos Online/Offline - Quantidade de equipamentos por status
  • ONUs Ativas - Total de ONUs conectadas nas OLTs
  • Sessões BGP - Status das sessoes de roteamento
  • Alertas - Notificações pendentes de atenção

Graficos e Metricas

Visualize tendências de trafego, disponibilidade de equipamentos e historico de eventos em graficos interativos.

Informação

Os dados do dashboard sãoatualizados automáticamente a cada 30 segundos. Voce pode forcar uma atualização clicando no botao de refresh.

Dashboard NOC

O Dashboard NOC foi projetado para monitoramento em tela cheia, ideal para exibição em televisores ou monitores dedicados no centro de operações.

Recursos

  • Modo Tela Cheia - Otimizado para displays grandes
  • Auto-refresh - Atualização automática configuravel
  • Alertas Visuais - Destaque para equipamentos com problemas
  • Layout Responsivo - Adapta-se a diferentes resoluções

Personalização

Configure quais widgets exibir e o intervalo de atualização nas configurações do NOC.

Dispositivos

Gerencie todos os equipamentos de rede em um unico lugar. Suporte a roteadores MikroTik, Cisco, Huawei, switches gerenciaveis e OLTs de diversos fabricantes.

Cadastrando um Dispositivo

  1. Acesse Dispositivos > Gerenciamento
  2. Clique em Novo Dispositivo
  3. Preencha os dados:
    • Nome - Identificação do equipamento
    • IP/Hostname - Endereco de acesso
    • Tipo - Router, Switch, OLT, etc.
    • Fabricante - MikroTik, Cisco, Huawei, etc.
    • Credencial - Grupo de credenciais para acesso
  4. Clique em Salvar

Status dos Dispositivos

Os dispositivos sãomonitorados automáticamente e exibem um dos seguintes status:

  • Online - Equipamento acessivel e respondendo
  • Offline - Equipamento inacessivel
  • Warning - Problemas de desempenho ou alertas
Atenção

Certifique-se de que o Web Terminal tem acesso de rede aos equipamentos cadastrados (porta SSH 22 ou personalizada).

Terminal SSH

O terminal web permite acesso SSH direto aos equipamentos sem necessidade de cliente externo. Suporta multiplas sessoes simultaneas.

Abrindo uma Sessao

  1. Na lista de dispositivos, clique no icone de terminal
  2. A sessao SSH sera aberta em uma nova aba
  3. Use o terminal normalmente como em um cliente SSH tradicional

Atalhos de Teclado

Atalho Acao
Ctrl + C Cancelar comando atual
Ctrl + D Encerrar sessao (logout)
Ctrl + L Limpar tela
Tab Auto-completar comandos
/ Navegar historico de comandos

Snippets de Comandos

Salve comandos frequentes como snippets para execução rapida. Acesse em Ferramentas > Snippets.

Credenciais

Gerencie grupos de credenciais para acesso aos equipamentos de forma segura e organizada.

Criando um Grupo de Credenciais

  1. Acesse Admin > Credenciais
  2. Clique em Novo Grupo
  3. Informe:
    • Nome do Grupo - Ex: "Roteadores MikroTik"
    • Usuario - Usuario SSH
    • Senha - Senha de acesso
    • Porta - Porta SSH (padrao 22)
  4. Salve o grupo
Dica

Crie grupos separados para diferentes tipos de equipamentos ou niveis de acesso. As senhas sãoarmazenadas de forma criptografada.

Cofre de Senhas

Gerenciamento centralizado e seguro de senhas com criptografia AES-256-GCM, gerador de senhas, histórico e auditoria completa.

Recursos Principais

  • Criptografia - AES-256-GCM para máxima segurança
  • Categorias - Organize senhas por tipo (Rede, Web, Email, WiFi, Banco, Social, Database, Servidor, Cloud, VPN)
  • Sub-categorias - Plataformas específicas com ícones de marca (Facebook, Instagram, Gmail, Nubank, etc.)
  • Gerador de Senhas - Crie senhas fortes com presets personalizáveis
  • Análise de Força - Verificação automática da força da senha
  • Histórico - Rastreamento completo de mudanças de senha
  • Compartilhamento - Compartilhe senhas com outros usuários (permissões: view/edit)
  • Expiração - Defina datas de expiração para senhas temporárias
  • Tags - Organize com etiquetas personalizadas
  • Favoritos - Marque entradas importantes
  • Multi-tenancy - Isolamento por empresa

Criando uma Entrada no Cofre

  1. Acesse Segurança > Cofre de Senhas
  2. Clique em Nova Entrada
  3. Selecione a Categoria:
    • Rede - Dispositivos de rede (roteadores, switches, firewalls)
    • Web - Contas de websites
    • Email - Contas de email (Gmail, Outlook, Yahoo, ProtonMail, iCloud, Zoho)
    • WiFi - Senhas de redes WiFi
    • Bancárias - Contas de bancos e fintechs (Nubank, Inter, Itaú, Bradesco, PicPay, PayPal, etc.)
    • Redes Sociais - Plataformas sociais (Facebook, Instagram, Twitter/X, LinkedIn, WhatsApp, Telegram, Discord, TikTok, YouTube, Reddit, Pinterest, Snapchat)
    • Database - Bancos de dados (MySQL, PostgreSQL, MongoDB)
    • Servidor - Servidores (SSH, RDP)
    • Cloud - Serviços de nuvem (Google Drive, Dropbox, OneDrive, iCloud, AWS, Azure, GCP, Box, MEGA)
    • VPN - Conexões VPN
  4. Se aplicável, selecione a Plataforma/Sub-categoria (aparece automaticamente para categorias com sub-categorias)
  5. Preencha os campos:
    • Título - Nome descritivo da entrada
    • URL/Servidor/Host - Endereço (campo muda conforme categoria)
    • Usuário/Email - Credencial de login
    • Senha - Senha (com indicador de força em tempo real)
    • Notas - Informações adicionais (opcional, criptografadas)
    • Tags - Etiquetas para organização (opcional)
    • Data de Expiração - Para senhas temporárias (opcional)
    • Favorita - Marcar como favorita (opcional)
  6. Clique em Salvar

Gerador de Senhas

O gerador de senhas permite criar senhas fortes personalizadas:

  • Comprimento - 8 a 64 caracteres
  • Maiúsculas - Incluir letras maiúsculas (A-Z)
  • Minúsculas - Incluir letras minúsculas (a-z)
  • Números - Incluir dígitos (0-9)
  • Símbolos - Incluir caracteres especiais (!@#$%^&*)
  • Excluir Ambíguos - Remover caracteres confusos (0/O, 1/l/I)

Presets Disponíveis

  • Padrão - 16 caracteres, maiúsculas, minúsculas, números, símbolos
  • Forte - 24 caracteres, todos os tipos
  • PIN - 6 dígitos numéricos
  • Memorável - 12 caracteres, sem símbolos

Como Usar

  1. Clique no botão Gerar Senha no formulário de entrada
  2. Ajuste as opções conforme necessário ou selecione um preset
  3. Clique em Gerar para criar uma nova senha
  4. Visualize a força da senha gerada
  5. Clique em Usar Esta Senha para aplicar ao formulário
  6. Ou clique em Copiar para usar em outro local

Filtros e Busca

  • Filtros Rápidos:
    • Todas - Exibir todas as entradas
    • Favoritas - Apenas entradas marcadas como favoritas
    • Compartilhadas - Senhas compartilhadas com você
    • Fracas - Senhas com força menor que 50%
  • Filtro por Categoria - Dropdown para filtrar por tipo
  • Busca - Pesquisa em tempo real por título, usuário ou URL

Compartilhamento de Senhas

Compartilhe senhas com outros usuários da mesma empresa de forma segura:

  1. Abra uma entrada existente
  2. Clique em Compartilhar (disponível para entradas que você criou)
  3. Selecione o Usuário com quem deseja compartilhar
  4. Defina a Permissão:
    • Visualizar - Usuário pode ver a senha (somente leitura)
    • Editar - Usuário pode modificar a entrada
  5. Opcionalmente, defina uma Data de Expiração para o compartilhamento
  6. Clique em Compartilhar

Histórico de Senhas

Visualize o histórico completo de mudanças de senha:

  • Todas as versões anteriores de senha são armazenadas criptografadas
  • Data e hora de cada mudança
  • Usuário que realizou a modificação
  • Força da senha anterior

Logs de Acesso

Auditoria completa de todas as ações:

  • Visualizações da senha (view)
  • Edições (edit)
  • Compartilhamentos (share)
  • IP de origem
  • User-Agent
  • Data e hora

Estatísticas do Dashboard

O dashboard exibe métricas importantes:

  • Total de Senhas - Número total de entradas no cofre
  • Força Média - Porcentagem média de força das senhas
  • Senhas Fracas - Quantidade com força menor que 50%
  • Expirando em Breve - Senhas que vencerão nos próximos 30 dias
  • Distribuição por Categoria - Gráfico de categorias mais usadas

Ícones de Plataforma

Para categorias com sub-categorias, o sistema exibe automaticamente o ícone da marca na listagem:

  • Redes Sociais - Ícones do Facebook, Instagram, Twitter/X, LinkedIn, WhatsApp, Telegram, Discord, TikTok, YouTube, Reddit, Pinterest, Snapchat
  • Bancárias - Ícones de Nubank, Inter, Itaú, Bradesco, Santander, BB, Caixa, PicPay, Mercado Pago, PayPal
  • Email - Ícones do Gmail, Outlook, Yahoo, ProtonMail, iCloud, Zoho Mail
  • Cloud - Ícones do Google Drive, Dropbox, OneDrive, iCloud, AWS, Azure, GCP, Box, MEGA

Segurança

Recursos de Segurança
  • Criptografia AES-256-GCM - Padrão militar para senhas e notas
  • Isolamento Multi-tenant - Dados segregados por empresa (company_id)
  • Permissões Granulares - View, Create, Edit, Delete por módulo
  • Auditoria Completa - Todos os acessos são logados
  • Detecção de Senhas Comuns - Alerta sobre senhas fracas ou conhecidas
  • Histórico Imutável - Versões antigas não podem ser alteradas
  • Expiração Automática - Alertas para senhas vencidas
Boas Práticas
  • Use o gerador de senhas para criar senhas fortes e únicas
  • Evite reutilizar senhas entre diferentes serviços
  • Configure datas de expiração para senhas críticas
  • Revise regularmente as senhas fracas e atualize-as
  • Use tags para organizar senhas por projeto ou cliente
  • Compartilhe senhas apenas quando necessário e com permissões adequadas
  • Revise os logs de acesso periodicamente para detectar atividades suspeitas
Importante

Não compartilhe senhas por canais inseguros (email, chat, mensagens). Sempre use o recurso de compartilhamento interno do cofre para garantir criptografia e auditoria adequadas.

OLTs

Gerencie suas OLTs (Optical Line Terminals) com suporte a multiplos fabricantes.

Fabricantes Suportados

  • Nokia/Alcatel - Series ISAM
  • Huawei - Series MA5800, MA5600
  • ZTE - Series C300, C600
  • Datacom - Series DM
  • FiberHome - Series AN

Informações Coletadas

O sistema coleta automáticamente:

  • Lista de ONUs registradas
  • Status de cada ONU (online/offline)
  • Niveis de sinal optico (RX/TX)
  • Informações de porta (PON)
  • Serial number e modelo
  • Distancia estimada

Ações Disponíveis

  • Sincronizar ONUs - Atualiza lista de ONUs
  • Ver Detalhes - Informações completas da OLT
  • Graficos de Trafego - Consumo por interface
  • Exportar - Lista de ONUs em CSV/Excel

ONTs Não Provisionadas (Visão Centralizada)

Na página principal de OLTs, você pode visualizar todas as ONTs não provisionadas de todas as OLTs em um único card expansível.

Card "ONTs Não Provisionadas (Todas as OLTs)"

Visualize e provisione ONTs de todas as OLTs em uma única interface centralizada.

Funcionalidades

  • Visualização Agrupada - ONTs organizadas por OLT com identificação do fabricante
  • Atualização em Tempo Real - Botão para recarregar a lista de ONTs
  • Badges por Fabricante - Identificação visual (Nokia, Huawei, ZTE, FiberHome, etc.)
  • Provisionamento Direto - Clique em "Provisionar" para abrir o modal de provisionamento
  • Contagem Total - Exibe o número total de ONTs pendentes

Como Usar

  1. Acesse a página de OLTs no menu lateral
  2. Localize o card "ONTs Não Provisionadas (Todas as OLTs)"
  3. Clique no card para expandir e ver a lista
  4. Use o botão Atualizar para recarregar as ONTs
  5. Clique em Provisionar em qualquer ONT para iniciar o provisionamento
Dica

Ao clicar em "Provisionar", você será redirecionado automáticamente para a página de detalhes da OLT correspondente, com o modal de provisionamento já aberto e os dados preenchidos.

ONUs

Visualize e gerencie as ONUs (Optical Network Units) conectadas as suas OLTs.

Informações da ONU

  • Serial Number - Identificador unico
  • Status - Online, Offline, LOS, etc.
  • Sinal RX - Potencia de recepção (dBm)
  • Sinal TX - Potencia de transmissao (dBm)
  • Distancia - Distancia estimada ate a OLT
  • Tempo Online - Uptime da ONU

Niveis de Sinal

Referencia para qualidade do sinal optico:

Nivel Faixa (dBm) Status
Excelente -8 a -20 Sinal otimo
Bom -20 a -25 Sinal adequado
Regular -25 a -27 Atenção necessaria
Critico Abaixo de -27 Verificar instalação

Switches

Gerencie switches gerenciaveis com monitoramento de portas e VLANs.

Recursos

  • Status de Portas - Visualize portas ativas/inativas
  • Trafego por Porta - Metricas de entrada/saida
  • Configuração de VLANs - Gerencie VLANs por porta
  • Tabela MAC - Dispositivos conectados
  • PoE Status - Para switches com Power over Ethernet

Mapa de Portas

Visualização gráfica do switch mostrando status de cada porta com cores indicativas.

BGP

Monitore suas sessoes BGP e prefixos anunciados/recebidos.

Informações de Sessao

  • Neighbor - IP do peer BGP
  • ASN - Autonomous System Number
  • Status - Established, Active, Idle, etc.
  • Uptime - Tempo de sessao estabelecida
  • Prefixos Recebidos - Quantidade de rotas recebidas
  • Prefixos Enviados - Quantidade de rotas anunciadas

Alertas BGP

O sistema alerta automáticamente quando:

  • Uma sessao cai (status diferente de Established)
  • Quantidade de prefixos varia significativamente
  • Sessao apresenta flapping

TR-069/CWMP BETA

Recurso em fase BETA

O módulo TR-069/CWMP está atualmente em fase beta. Algumas funcionalidades podem sofrer alterações e melhorias nas próximas versões.

O TR-069 (Technical Report 069) é um protocolo de gerenciamento remoto de CPEs (Customer Premises Equipment) que permite configurar, monitorar e atualizar dispositivos de cliente de forma centralizada.

Visão Geral

O sistema atua como um ACS (Auto Configuration Server) que se comunica com dispositivos CPE usando o protocolo CWMP (CPE WAN Management Protocol).

Roteadores WiFi

Configure SSIDs, senhas, canais e seguranca WiFi remotamente.

ONTs/ONUs

Gerencie dispositivos de fibra optica com suporte TR-069.

Firmware

Atualize firmware de dispositivos de forma remota e em massa.

Monitoramento

Colete metricas e diagnósticos dos dispositivos automáticamente.

Dispositivos

A pagina de dispositivos TR-069 exibe todos os CPEs registrados no servidor ACS.

Informações do Dispositivo

  • Serial Number - Identificador unico do dispositivo
  • Fabricante - Marca do equipamento (Huawei, ZTE, TP-Link, etc.)
  • Modelo - Modelo do dispositivo
  • Versao Software - Firmware atual instalado
  • Status - Online/Offline baseado no ultimo Inform
  • IP WAN - Endereco IP publico do dispositivo
  • Ultimo Inform - Data/hora da ultima comunicação

Ações Disponiveis

  • Reboot - Reinicia o dispositivo remotamente
  • Factory Reset - Restaura configurações de fabrica
  • Configurar WiFi - Altera SSID e senha da rede wireless
  • Configurar PPPoE - Define credenciais de conexao internet
  • Get Parameters - Coleta parametros específicos do dispositivo
  • Set Parameters - Altera configurações do dispositivo

Configuração

O servidor ACS pode ser configurado atraves do botao de engrenagem na pagina TR-069.

URL do Servidor ACS

Os dispositivos CPE devem ser configurados para apontar para o endereco do seu servidor ACS:

http://seu-servidor:7547/cwmp

Intervalo de Inform

Define com que frequencia os dispositivos devem reportar ao ACS. O padrao é 3600 segundos (1 hora).

Autenticação

O sistema suporta dois niveis de autenticação TR-069:

Autenticação ACS (CPE → ACS)

Quando habilitada, os dispositivos CPE precisam fornecer credenciais HTTP Basic para se conectar ao servidor ACS.

  • Habilitar Autenticação ACS - Ativa a verificação de credenciais
  • Usuario ACS - Username que os CPEs devem usar
  • Senha ACS - Password para autenticação
Importante: Configure as mesmas credenciais nos dispositivos CPE para que possam se conectar ao ACS.

Connection Request (ACS → CPE)

Credenciais usadas quando o ACS precisa iniciar uma conexao com o CPE (para comandos imediatos).

  • Habilitar Auth CR - Ativa autenticação para Connection Requests
  • Usuario CR Padrao - Username padrao para novos dispositivos
  • Senha CR Padrao - Password padrao para novos dispositivos
Dica: Cada dispositivo pode ter suas proprias credenciais de Connection Request, configuradas individualmente na pagina de detalhes do dispositivo.

Templates de Coleta

Templates permitem definir conjuntos de parametros TR-069 para coleta personalizada, facilitando varreduras especificas por fabricante ou funcionalidade.

Tipos de Templates

  • Coleta (collect) - Para leitura de parametros do dispositivo
  • Configuração (configure) - Para escrita de parametros no dispositivo

Templates Pre-configurados

O sistema inclui templates para diferentes funcionalidades:

  • VoIP Status TR-098/TR-181 - Status de linhas SIP, registrar, proxy
  • IPTV/Multicast TR-098/TR-181 - Configuração IGMP e multicast
  • Storage/NAS TR-098/TR-181 - Armazenamento USB, FTP, Samba
  • STUN/NAT Status - Configuração de NAT traversal
  • Full Scan - Varredura completa por fabricante (ZTE, Huawei, Nokia, FiberHome)

Filtros e Paginação

A lista de templates possui recursos de filtragem:

  • Busca por nome - Filtra templates pelo nome
  • Filtro por fabricante - Genericos, ZTE, Huawei, Nokia, FiberHome, etc.
  • Filtro por tipo - Coleta ou Configuração
  • Paginação - Navegação entre páginas de resultados

Criando um Template

  1. Acesse TR-069 > Templates
  2. Clique em Novo Template
  3. Preencha nome e descrição
  4. Selecione o tipo (coleta ou configuração)
  5. Opcionalmente, associe a um fabricante especifico
  6. Adicione os parametros TR-069 desejados
  7. Salve o template

Aplicando Templates de Coleta

Templates de coleta são usados para buscar informações do CPE (GetParameterValues):

  1. Acesse TR-069 > Dispositivos
  2. Clique no dispositivo desejado para abrir os detalhes
  3. Na seção de Templates, clique em Aplicar Template (card azul)
  4. Selecione o template de coleta desejado
  5. Opcionalmente, marque Enviar Connection Request para forçar a conexão imediata
  6. Confirme para criar a task de coleta
  7. Aguarde o CPE conectar e processar a task

Aplicando Templates de Configuração

Templates de configuração são usados para enviar parâmetros ao CPE (SetParameterValues):

  1. Acesse TR-069 > Dispositivos
  2. Clique no dispositivo desejado para abrir os detalhes
  3. Na seção de Templates, clique em Configurar CPE (card amarelo)
  4. Selecione o template de configuração desejado
  5. Revise e edite os valores dos parâmetros conforme necessário
  6. Opcionalmente, marque Enviar Connection Request para aplicar imediatamente
  7. Confirme para enviar a configuração ao dispositivo
Connection Request: Normalmente o CPE só conecta ao ACS periodicamente (ex: a cada 1 hora). Ao marcar "Enviar Connection Request", o sistema tenta forçar uma conexão imediata do CPE para processar a task. Isso requer que o CPE tenha IP público ou esteja acessível via NAT/STUN.

Varredura (Scan) de Parâmetros

A varredura permite coletar todos os parâmetros suportados pelo dispositivo:

  1. Na página de detalhes do dispositivo, clique em Varredura
  2. O sistema identifica automaticamente o fabricante e modelo
  3. Uma task GetParameterValues é criada para todos os parâmetros conhecidos
  4. Acompanhe o status da varredura no modal que aparece
  5. Quando completa, os parâmetros são exibidos organizados por categoria

Data Models TR-069

O TR-069 utiliza diferentes modelos de dados para representar os parametros dos dispositivos. O sistema suporta os principais modelos:

TR-098 (InternetGatewayDevice)

Modelo de dados legado, usado por dispositivos mais antigos. Os parametros iniciam com InternetGatewayDevice.

InternetGatewayDevice.DeviceInfo.Manufacturer
InternetGatewayDevice.LANDevice.1.WLANConfiguration.1.SSID

TR-181 (Device)

Modelo de dados moderno, usado pela maioria dos dispositivos atuais. Os parametros iniciam com Device.

Device.DeviceInfo.Manufacturer
Device.WiFi.SSID.1.SSID

Extensoes TR Suportadas

Extensao Funcionalidade Parametros
TR-104 VoIP/SIP Status de linha, URI SIP, Registrar, Proxy, Codecs
TR-111 STUN/NAT Traversal STUN Server, NAT Detection, UDP Connection Request
TR-135 IPTV/STB IGMP Enable, Multicast VLAN, STB Enable
TR-140 Storage/NAS USB Storage, FTP Server, Samba/SMB

Fabricantes e Data Models

Fabricante Data Model Modelos Suportados
ZTE TR-098 F660, F670, F680, F6600
Huawei TR-181 HG8245, HG8546, EG8145, EG8245
Nokia TR-181 G-140W, G-240W, I-240W
FiberHome TR-098 AN5506, HG6245D, HG260
Intelbras TR-098 ONT 110, ONT 121, WiFiber

Configuração Manual de Parâmetros

A interface de configuração manual permite enviar parâmetros customizados diretamente aos CPEs, útil para parâmetros proprietários ou configurações avançadas não cobertas pelos templates padrão.

Quando Usar

  • Parâmetros Proprietários - Extensões específicas de fabricante (X_MIKROTIK_*, X_CT-COM_*, X_ZTE-COM_*)
  • Configurações Avançadas - Parâmetros não incluídos nos templates pré-configurados
  • Testes e Troubleshooting - Testar valores específicos de parâmetros
  • Automação via Script - Integração com sistemas externos via API

Como Usar (Interface Web)

  1. Acesse TR-069 > Dispositivos
  2. Clique no dispositivo desejado para abrir o modal de detalhes
  3. Navegue até a aba Config. Manual
  4. Preencha o formulário:
    • Nome do Parâmetro - Use TR-181 (Device.*) ou TR-098 (InternetGatewayDevice.*)
    • Valor - O valor a ser aplicado
    • Tipo de Dado - string, unsignedInt, int, boolean ou dateTime
  5. Clique em Adicionar à Lista para adicionar o parâmetro
  6. Repita o processo para adicionar múltiplos parâmetros
  7. Revise a lista de parâmetros na tabela
  8. Clique em Enviar Parâmetros ao CPE
  9. Confirme o envio (atenção ao alerta de segurança)

Tipos de Dados Suportados

Tipo Descrição Exemplo de Valor
xsd:string Texto livre "MinhaRede", "192.168.1.1"
xsd:unsignedInt Número inteiro positivo 100, 2412, 5180
xsd:int Número inteiro (positivo ou negativo) -60, 25, 0
xsd:boolean Verdadeiro ou Falso true, false
xsd:dateTime Data e hora 2026-01-18T10:30:00

Exemplos de Parâmetros

WiFi (TR-181)
Device.WiFi.SSID.1.SSID = "MinhaRede"
Device.WiFi.SSID.1.Enable = true
Device.WiFi.Radio.1.Channel = 11
Device.WiFi.Radio.1.TransmitPower = 100
Mikrotik Proprietário
X_MIKROTIK_System.Identity = "Cliente01"
X_MIKROTIK_DHCP.Server.Pool = "192.168.10.100-200"
X_MIKROTIK_Firewall.NAT.Rule.1.DstAddress = "192.168.10.50"
Atenção: Configurações incorretas podem causar perda de conectividade do CPE. Certifique-se de que os nomes dos parâmetros e valores estão corretos antes de enviar.

Uso via API

Para automação via script ou integração com sistemas externos, use o endpoint:

POST /api/tr069/devices/:id/set-parameters

Consulte a Documentação da API para detalhes completos sobre payload e resposta.

Configuração de ONT/ONU para TR-069

Para que uma ONT/ONU comunique com o servidor ACS (Auto Configuration Server), é necessário configurar os parâmetros TR-069 no dispositivo.

Parâmetros Necessários

Parâmetro Descrição Exemplo
ACS URL Endereço do servidor ACS http://seu-servidor:7547/cwmp
ACS Username Usuário para autenticação no ACS (opcional) admin
ACS Password Senha para autenticação no ACS (opcional) sua-senha
Periodic Inform Enable Habilitar conexão periódica true
Periodic Inform Interval Intervalo de conexão (segundos) 3600 (1 hora)
Connection Request Username Usuário para Connection Request admin
Connection Request Password Senha para Connection Request sua-senha-cr

Configuração por Fabricante

Intelbras (ACtion RG1200, ONT 110, ONT 121)
  1. Acesse a interface web da ONT (geralmente http://192.168.1.1)
  2. Faça login (padrão: admin/admin)
  3. Navegue até Advanced > TR-069 Configuration
  4. Configure:
    • ACS URL: http://seu-servidor:7547/cwmp
    • ACS Username: admin (se configurado no servidor)
    • ACS Password: sua-senha
    • Periodic Inform Enable: Enable
    • Periodic Inform Interval: 3600
    • Connection Request Username: admin
    • Connection Request Password: senha-cr
  5. Clique em Apply para salvar
  6. A ONT deve aparecer na lista de dispositivos TR-069 em até 5 minutos
Mikrotik (hAP ac², hEX, RB series)

Mikrotik usa um pacote TR-069 Client opcional que deve ser instalado:

  1. Acesse via SSH ou WinBox
  2. Execute os comandos:
    /system package update check-for-updates
    /system package enable tr069-client
    /system reboot
  3. Após o reboot, configure:
    /tr069-client
    set enabled=yes acs-url=http://seu-servidor:7547/cwmp \
        username=admin password=sua-senha \
        periodic-inform-enabled=yes periodic-inform-interval=3600
  4. O dispositivo deve aparecer na lista TR-069 automaticamente
ZTE (F660, F670, F680)
  1. Acesse a interface web (http://192.168.1.1)
  2. Login com credenciais admin
  3. Navegue até Network > Remote Management > TR-069
  4. Configure os parâmetros ACS
  5. Salve e aguarde a conexão
Huawei (HG8245, HG8546, EG8145)
  1. Acesse via interface web
  2. Vá até System Tools > TR069 Configuration
  3. Configure URL do ACS e intervalo de inform
  4. Habilite TR-069 e salve
Dica: Se a ONT não aparecer na lista após 5 minutos, verifique:
  • Se a ONT tem conectividade com o servidor ACS (teste com ping)
  • Se a porta 7547 está acessível (não bloqueada por firewall)
  • Se as credenciais de autenticação ACS estão corretas (se habilitado)
  • Se o Periodic Inform está habilitado na ONT
  • Logs do servidor TR-069 para mensagens de erro

Provisionamento em Massa

Para configurar múltiplas ONTs de uma vez, considere:

  • DHCP Option 43/125 - Configurar ACS URL via DHCP Server
  • Script de Provisionamento - Usar CLI/SSH para configurar em lote
  • Templates de Fábrica - Alguns fabricantes permitem templates pré-configurados
  • Auto-Discovery - ONTs podem buscar ACS via DNS (acs.exemplo.com)

Verificação de Conexão

Para verificar se uma ONT está conectada ao ACS:

  1. Acesse TR-069 > Dispositivos
  2. Busque pelo Serial Number da ONT
  3. Verifique o campo Status (deve estar "Online")
  4. Verifique o campo Último Inform (deve ser recente)
  5. Clique no dispositivo para ver detalhes completos

Migração PON

A funcionalidade de Migração PON permite provisionar ONUs entre diferentes OLTs e fabricantes, usando templates de comandos personalizaveis.

Visão Geral

Util para cenários de:

  • Migração de ONUs entre OLTs do mesmo fabricante
  • Migração entre fabricantes diferentes (Nokia → Huawei, ZTE → Nokia, etc.)
  • Provisionamento em massa de novas ONUs
  • Reativação de ONUs em portas diferentes

Templates de Provisionamento

Os templates usam variaveis no formato #variavel# que sãosubstituidas pelos valores reais durante a execução:

Variaveis Disponiveis

Variavel Descrição Exemplo
#onu_mac# MAC/Serial da ONU ZTEG12345678
#sernum# Serial formatado Nokia (XXXX:YYYYYYYY) HWTC:470E42AE
#pon_id# Identificador da porta PON 1/1/1/3
#onu_numero# Numero/ID da ONU na porta 1
#ont_interface# Interface ONT Nokia 1/1/1/3/1
#ont_slot# Slot ONT Nokia 1/1/1/3/1/6
#vlan# VLAN selecionada 100
#pppoe_user# Usuario PPPoE cliente@provedor
#pppoe_pass# Senha PPPoE senha123
#wifi_ssid# Nome da rede WiFi MinhaRede
#wifi_pass# Senha WiFi senhaWifi123

Exemplo de Template Nokia

configure equipment ont interface #ont_interface# sernum #sernum# sw-ver-pland disabled configure equipment ont interface #ont_interface# admin-state up configure equipment ont slot #ont_slot# planned-card-type veip plndnumdataports 1 configure interface port uni:#ont_slot#/1 admin-up configure qos interface #ont_slot#/1 upstream-queue 0 bandwidth-profile name:HSI_1G_UP configure bridge port #ont_slot#/1 max-unicast-mac 8 vlan-id #vlan#

Seleção de VLAN

O sistema permite selecionar a VLAN de destino a partir das VLANs cadastradas na OLT de destino. As VLANs sãocarregadas automáticamente ao selecionar a OLT.

Fluxo de Migração

  1. Selecione a ONU de origem (OLT atual)
  2. Escolha a OLT de destino
  3. Selecione a porta PON de destino
  4. Escolha o template de provisionamento
  5. Selecione a VLAN (se aplicavel)
  6. Preencha as variaveis adicionais solicitadas
  7. Visualize o preview dos comandos
  8. Execute a migração
Atenção

A migração executa comandos diretamente na OLT. Verifique o preview dos comandos antes de confirmar a execução.

Dica

Crie templates específicos para cada cenario de migração (Bridge, Router, VEIP) e fabricante para facilitar o processo.

GeoFiber

Visualize sua rede de fibra optica em mapas geograficos interativos.

Elementos do Mapa

  • CTOs - Caixas de terminação optica
  • CEOs - Caixas de emenda optica
  • POPs - Pontos de presenca
  • Clientes - Localização dos assinantes
  • Cabos - Rotas de fibra optica

Funcionalidades

  • Desenhar rotas de cabos
  • Adicionar marcadores de equipamentos
  • Medir distancias
  • Exportar para KML/GeoJSON
  • Integrar com sistemas externos

Zonas FTTX

Organize sua rede em zonas geográficas para melhor gestao.

Criar uma Zona

  1. Acesse FTTH > Zonas FTTX
  2. Clique em Nova Zona
  3. Desenhe o poligono da area no mapa
  4. Defina nome e cor da zona
  5. Associe os equipamentos da area

Diagramas de Fusao

Documente as fusoes de fibra optica das suas caixas de emenda.

Informações do Diagrama

  • Quantidade de fibras por tubo
  • Cor das fibras e tubos
  • Destino de cada fusao
  • Observações técnicas

IPAM

Gerencie seus blocos de IP, sub-redes e alocacoes de forma organizada.

Recursos

  • Blocos de IP - Cadastre seus ranges de IP
  • Sub-redes - Divida blocos em sub-redes
  • Alocações - Registre uso de cada IP
  • VLANs - Gerencie VLANs e associacoes
  • Visualização em Arvore - Hierarquia de redes

Calculadora Integrada

Use a calculadora de sub-redes para planejar suas alocacoes.

Mapas de Rede

Crie diagramas visuais da sua infraestrutura de rede.

Funcionalidades

  • Arrastar e soltar dispositivos
  • Conectar elementos com links
  • Status em tempo real nos icones
  • Multiplos mapas por projeto
  • Exportar como imagem

Calculadora IP

Ferramenta para calculos de sub-rede, CIDR e planejamento de enderecos.

Calculos Disponiveis

  • Mascara de sub-rede
  • Range de IPs utilizaveis
  • Broadcast address
  • Network address
  • Quantidade de hosts
  • Divisao em sub-redes

CGNAT Deterministico

Ferramenta para geracao de regras CGNAT (Carrier-Grade NAT) deterministico para MikroTik RouterOS. O CGNAT deterministico mapeia cada IP privado para um IP publico com um range fixo de portas, permitindo identificar qual cliente estava usando determinado IP e porta em caso de requisicoes judiciais.

O que e CGNAT Deterministico?

Diferente do CGNAT dinamico onde as portas sao alocadas sob demanda, o CGNAT deterministico pre-aloca ranges de portas para cada IP privado. Isso garante rastreabilidade total das conexoes.

Formula de Alocacao de Portas

  • Portas disponiveis: 1024-65535 (64.512 portas)
  • Portas por cliente: 64.512 / (IPs privados / IPs publicos)
  • Exemplo: /24 privado (256 IPs) com /27 publico (32 IPs) = 8 clientes/IP = 8.064 portas/cliente

Como Usar

1. Criar Configuracao

Clique em "Nova Configuracao" e informe o bloco privado (ex: 100.64.0.0/24) e publico (ex: 200.1.1.0/27).

2. Preview Automatico

O sistema calcula automaticamente: IPs, clientes por IP, portas por cliente e numero de regras.

3. Exportar Regras

Baixe o arquivo .rsc e importe no MikroTik via terminal ou Winbox.

4. Consultar Mapeamento

Use a aba "Consultar CGNAT" para descobrir qual IP privado usou determinado IP publico + porta.

Estrutura das Regras Geradas

O sistema gera regras MikroTik otimizadas em 3 camadas:

  • Address List: Lista dos IPs privados cobertos pelo CGNAT
  • Jump Rules: Regras de salto por bloco /25 para otimizar processamento
  • Netmap Rules: Regras de NAT individual com range de portas especifico

Exemplo de Regra Gerada

/ip firewall nat
add chain=srcnat src-address=100.64.0.0 action=netmap \
    to-addresses=200.1.1.0 to-ports=1024-9087 \
    comment="CGNAT_Config_Principal"

Funcionalidade de Consulta (Lookup)

A funcao de consulta e essencial para atender requisicoes de orgaos reguladores e judiciais:

  • Consulta por IP Publico + Porta: Descobre qual IP privado estava usando a conexao
  • Consulta por IP Privado: Mostra qual IP publico e range de portas esta alocado
  • Historico de Consultas: Registra todas as consultas para auditoria

Arquivos de Exportacao

Formato Descricao Uso
.rsc RouterOS Script Importar no MikroTik: /import file=cgnat.rsc
.csv Relatorio de Mapeamentos Consulta e documentacao, abre no Excel

Boas Praticas

  • Use blocos da faixa 100.64.0.0/10 (RFC 6598) para IPs privados CGNAT
  • Dimensione o bloco publico para ter minimo 2.000 portas por cliente
  • Mantenha os relatorios CSV arquivados por 1 ano (requisito legal)
  • Configure o CGNAT em um roteador MikroTik dedicado para melhor performance

Requisitos de Hardware MikroTik

  • CCR ou RB com CPU multi-core para processar muitas regras NAT
  • Memoria RAM suficiente para tabela de conexoes (conntrack)
  • RouterOS v6.40+ ou v7.x para melhor performance

CGNAT Logger

Implementado em: 16/01/2026

Sistema de coleta e consulta de logs de CGNAT via NetFlow v9/IPFIX e Syslog para compliance legal (Marco Civil da Internet) e troubleshooting de traduções NAT.

Funcionalidades Principais

Dual Mode

Suporta NetFlow v9/IPFIX (porta UDP 2055) E Syslog (porta UDP 5514) simultaneamente.

Consultas Avançadas

Busca privado→público e público→privado com range de data/hora para identificar clientes.

Armazenamento Otimizado

Inserção em batch com até 1000 registros, retenção configurável (90-365 dias).

Export CSV

Exportação de logs para compliance legal com órgãos reguladores.

Protocolos Suportados

1. NetFlow v9 / IPFIX (Cisco, A10 Thunder)

Coleta logs via NAT Event Logging (NEL) - RFC 7655

  • Cisco IOS XE 17.3+: NetFlow v9 + NEL
  • A10 Thunder: IPFIX
  • Porta: UDP 2055 (padrão)

Configuração Cisco IOS XE 17.3+

ip flow-export version 9
ip flow-export destination <manager-pro-ip> 2055
ip nat log translations flow-export v9 udp destination <manager-pro-ip> 2055

2. Syslog (Cisco IOS XE 16.6.8 e anteriores)

Parser de logs Cisco formato %NAT-6-ADDR_ALLOC/FREE

  • Cisco IOS XE 16.6.8 e versões anteriores
  • Porta: UDP 5514 (evita conflito com syslog padrão 514)

Configuração Cisco IOS XE 16.6.8 (Syslog)

ip nat log translations syslog
logging host <manager-pro-ip> transport udp port 5514
logging trap informational

Como Usar

1. Iniciar Coletores

Super admins podem iniciar/parar os coletores NetFlow e Syslog via interface web.

2. Configurar Dispositivos

Configure os roteadores/CGNAT para enviar NetFlow/Syslog para o Manager Pro.

3. Consultar Logs

Use a interface web para buscar traduções NAT por IP, porta e período.

4. Dashboard

Visualize métricas, gráficos e top IPs mais ativos em tempo real.

Ações NAT (RFC 7655 - NAT Event Logging)

Os logs de CGNAT registram eventos do ciclo de vida das sessões NAT:

Ação Quando ocorre Descrição
CREATE Início de sessão Nova tradução NAT criada. Cliente (IP privado) iniciou conexão e o roteador alocou IP público + porta pública.
DELETE Fim de sessão Tradução NAT removida. Sessão TCP/UDP foi fechada ou expirou. Porta pública foi liberada.
REFRESH Renovação Tradução NAT renovada. Sessão ainda ativa (conexões de longa duração: streaming, downloads).

Exemplo Real

2026-01-16 10:30:00 | CREATE  | 100.64.0.45:54321 → 200.1.1.5:32000 | TCP
2026-01-16 10:35:00 | REFRESH | 100.64.0.45:54321 → 200.1.1.5:32000 | TCP
2026-01-16 10:45:00 | DELETE  | 100.64.0.45:54321 → 200.1.1.5:32000 | TCP
Duração total: 15 minutos

Importância das Ações

  • Compliance Legal: CREATE identifica quando o cliente começou a usar o IP:porta (essencial para requisições judiciais)
  • Cálculo de Duração: DELETE - CREATE = tempo de sessão
  • Troubleshooting: Muitos DELETE sem CREATE indica problema na coleta de logs
  • Sessões Ativas: REFRESH indica conexões de longa duração (WebSocket, streaming)

Tipos de Consulta

Busca Geral

Filtros avançados para buscar logs:

  • IP Privado / Porta Privada
  • IP Público / Porta Pública
  • Protocolo (TCP, UDP, ICMP)
  • Ação (CREATE, DELETE, REFRESH)
  • Período (data/hora início e fim)

Privado → Público

Descubra qual IP público um cliente (IP privado) usou em determinado período.

  • Informe o IP privado
  • Informe o período (range de data/hora)
  • Resultado: Lista de IPs públicos e portas usadas

Público → Privado (Requisições Judiciais)

Identifique qual cliente (IP privado) estava usando um IP público:porta em um período.

  • Informe o IP público e porta
  • Informe o período (range de data/hora)
  • Resultado: Lista de IPs privados que usaram essa porta

Informações exibidas:

  • IP Privado + Porta: Identificação do cliente
  • Timestamp: Quando a sessão foi iniciada (CREATE)
  • Duração: Tempo de conexão (se houver DELETE correspondente)
  • Status:
    • ✅ 15m 30s - Sessão encerrada com duração conhecida
    • ⏰ Aberta - Sessão sem término registrado

Dashboard CGNAT

Visualização em tempo real com gráficos interativos (Chart.js):

  • Cards de Estatísticas: Total de logs, IPs únicos, sessões criadas
  • IPs Privados por IP Público (Top 20): Identifica sobrecarga
  • Uso de Portas por IP Público (Top 20): Detecta port exhaustion
  • Traduções por Protocolo: Perfil de tráfego (TCP/UDP/ICMP)
  • Timeline de Traduções: CREATE vs DELETE ao longo do tempo
  • Top IPs Privados Mais Ativos: Heavy users
  • Top Destinos Mais Acessados: Serviços populares
  • Dispositivos CGNAT: Atividade por roteador

Compliance Legal

O sistema atende aos requisitos do Marco Civil da Internet (Lei 12.965/2014):

  • Retenção: Configurável de 90 a 365 dias (recomendado: 180-365 dias)
  • Export CSV: Formato aceito por órgãos reguladores
  • Rastreabilidade: Timestamp, IP origem/destino, portas, protocolo
  • Audit Log: Registro de consultas e acessos

Variáveis de Ambiente

Variável Padrão Descrição
CGNAT_COLLECTOR_ENABLED true Habilitar coletor NetFlow/IPFIX
CGNAT_COLLECTOR_PORT 2055 Porta UDP para NetFlow/IPFIX
CGNAT_SYSLOG_ENABLED true Habilitar coletor Syslog
CGNAT_SYSLOG_PORT 5514 Porta UDP para Syslog
CGNAT_BATCH_INSERT_SIZE 1000 Tamanho do batch de inserção
CGNAT_LOG_RETENTION_DAYS 180 Dias de retenção dos logs

Arquivos do Sistema

  • src/services/cgnatCollectorService.js - Coletor NetFlow/IPFIX (~650 linhas)
  • src/services/cgnatSyslogCollectorService.js - Coletor Syslog (~250 linhas)
  • src/services/cgnatStorageService.js - Armazenamento (~400 linhas)
  • src/routes/cgnat-logs.js - API REST (~480 linhas)
  • public/cgnat-logs.html - Interface de consulta
  • public/cgnat-dashboard.html - Dashboard com gráficos

Permissões

Módulo logs na tabela system_modules com permissões via group_permissions.

RPKI Manager

Sistema completo de gerenciamento de RPKI (Resource Public Key Infrastructure) e ROAs (Route Origin Authorizations). Permite validar rotas BGP, criar e gerenciar ROAs atraves de integracao com Krill ou APIs externas como RIPE Stat.

O que e RPKI?

RPKI e um framework criptografico que permite aos operadores de rede validar a origem dos anuncios BGP. Os ROAs (Route Origin Authorizations) sao certificados que autorizam um ASN a anunciar determinados prefixos IP.

Estados de Validacao

Status Descricao Acao
Valid ROA encontrado e ASN/Prefixo correspondem Rota segura, aceitar normalmente
Invalid ROA existe mas ASN ou prefixo nao correspondem Possivel hijack, rejeitar ou revisar
Not Found Nenhum ROA encontrado para este prefixo Rota nao validada, criar ROA se necessario

Funcionalidades Principais

Servidores Krill

Cadastre e gerencie servidores Krill para publicacao de ROAs. Teste conexao e sincronize CAs.

Certificate Authorities

Crie e gerencie CAs para seus recursos (ASN, prefixos IPv4/IPv6). Configure parents (LACNIC, Registro.br).

ROAs

Crie, edite e remova ROAs. Defina ASN, prefixo e max-length. Importe ROAs existentes do Krill.

ASPAs

Autorize providers upstream para prevenir route leaks. Especifique ASN cliente e lista de providers autorizados.

BGPSec

Certificados de roteadores para assinatura criptografica de anuncios BGP. Garante autenticidade do caminho AS.

Key Rollover

Rotacao automatizada de chaves CA com workflow guiado. Mantenha a seguranca criptografica da sua infraestrutura RPKI.

Validacao Externa

Valide prefixos contra APIs externas (RIPE Stat) para verificar se seus ROAs estao publicados.

Aba Dashboard

Visao geral do modulo RPKI com estatisticas:

  • Servidores Krill: Total de servidores configurados
  • CAs: Certificate Authorities cadastradas
  • ROAs Ativos: Total de ROAs publicados
  • Status de Validacao: Validos, invalidos e nao encontrados

Aba Servidores

Gerencie conexoes com servidores Krill:

  • Adicionar Servidor: URL, token de autenticacao e nome
  • Testar Conexao: Verifica se o servidor esta acessivel
  • Sincronizar: Importa CAs e ROAs existentes do Krill

Aba CAs (Certificate Authorities)

Gerenciamento de Certificate Authorities:

  • Criar CA: Define handle (nome) e associa ao servidor Krill
  • Child Request: Gera XML para registro no RIR (LACNIC/Registro.br)
  • Configurar Parent: Cola o XML de resposta do RIR
  • Publisher Request: Configura repositorio de publicacao

Aba ROAs

Criacao e gerenciamento de ROAs:

  • ASN: Numero do AS autorizado (ex: 52557)
  • Prefixo: Bloco IP autorizado (ex: 200.200.0.0/22)
  • Max Length: Comprimento maximo permitido (ex: /24)
  • Comentario: Descricao opcional para identificacao
Dica: O max-length permite que seu ASN anuncie sub-prefixos ate esse tamanho. Exemplo: ROA para 200.200.0.0/22 com max-length /24 permite anunciar /22, /23 e /24.

Aba ASPAs (Autonomous System Provider Authorization)

Gerencie ASPAs para prevenir route leaks e hijacks BGP:

  • ASN Cliente: Numero do AS que recebera autorizacao de providers
  • Providers Autorizados: Lista de ASNs upstream autorizados
  • AFI Limit: Limitar autorizacao para IPv4, IPv6 ou ambos
  • Adicionar/Remover Providers: Gerencie dinamicamente a lista de providers
Como Funciona: ASPA permite especificar quais ASNs sao seus provedores legitimos. Se outro AS anunciar suas rotas atraves de um provider nao autorizado, sera detectado como route leak. Exemplo: Se seu ASN e 65001 e seu provider legitimo e 174 (Cogent), crie um ASPA com customer=65001 e provider=174.

Casos de Uso

Cenario Configuracao Protecao
Um unico upstream Cliente: AS65001
Provider: AS174
Bloqueia anuncios via outros ASNs
Multiplos upstreams Cliente: AS65001
Providers: AS174, AS3356, AS6939
Permite apenas os 3 providers listados
Dual-stack seletivo Cliente: AS65001
Provider AS174 (IPv4 only)
Provider AS6939 (IPv6 only)
Separa providers por familia de endereco

Aba BGPSec (Router Certificates)

Gerencie certificados BGPSec para assinatura criptografica de anuncios BGP:

  • ASN do Roteador: ASN que o roteador usara para assinar anuncios
  • Chave Publica: Chave gerada no roteador (formato base64)
  • Certificado: Sistema gera certificado assinado pela CA
  • Instalacao: Baixe o certificado e instale no roteador
Aviso: BGPSec ainda e experimental e tem suporte limitado em roteadores. Apenas alguns vendors (Cisco, Juniper) oferecem suporte parcial. Verifique a documentacao do seu equipamento antes de habilitar.

Workflow BGPSec

  1. Gerar chave no roteador: Use comando especifico do vendor (veja detalhes abaixo)
  2. Exportar chave publica: Obtenha a chave em formato base64
  3. Criar certificado: Cole a chave na interface RPKI e salve
  4. Baixar certificado: Sistema gera certificado assinado pela CA
  5. Instalar no roteador: Importe o certificado no equipamento
  6. Habilitar BGPSec: Configure sessoes BGP para usar assinatura

Como Gerar a Chave Publica do Roteador

A chave publica BGPSec deve ser gerada diretamente no roteador. Veja os comandos para cada fabricante:

Cisco IOS XE / IOS-XR
! Gerar par de chaves BGPSec
crypto key generate rsa label bgpsec modulus 2048

! Exportar chave publica em formato base64
show crypto key mypubkey rsa bgpsec

! Copie todo o conteudo entre as linhas que contem "Key Data:"
! Remova espacos e quebras de linha, deixando apenas a string base64
Juniper JunOS
# Gerar par de chaves BGPSec
request security pki generate-key-pair certificate-id bgpsec size 2048

# Exibir chave publica
show security pki local-certificate bgpsec detail

# Copie o campo "Public key data" em formato base64
Huawei VRP
# Gerar par de chaves BGPSec
rsa local-key-pair create label bgpsec

# Exibir chave publica
display rsa local-key-pair public bgpsec

# Copie o conteudo da chave publica em base64
Gerar Chave de Teste (OpenSSL)

Para testes e desenvolvimento, voce pode gerar uma chave usando OpenSSL:

# Gerar chave privada RSA 2048 bits
openssl genrsa -out bgpsec-test.key 2048

# Extrair chave publica em formato base64 (DER)
openssl rsa -in bgpsec-test.key -pubout -outform DER | base64

# O output sera uma string base64 que pode ser usada no campo "Chave Publica"
Nota: Chaves geradas com OpenSSL sao apenas para testes. Em producao, sempre gere as chaves diretamente no roteador que ira assinar os anuncios BGP.

Formato Esperado da Chave

A chave publica deve estar no formato base64 (sem headers PEM). Exemplo:

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA2KqF5P3jH8xY...
(string continua sem quebras de linha ou espacos)
Importante:
  • Nao inclua headers como "-----BEGIN PUBLIC KEY-----" ou "-----END PUBLIC KEY-----"
  • Remova todas as quebras de linha e espacos da string base64
  • A chave deve ser uma unica linha continua de caracteres base64
  • Guarde a chave privada correspondente com seguranca no roteador

Key Rollover (Rotacao de Chaves CA)

Gerencie a rotacao criptografica das chaves da Certificate Authority:

  • Iniciar Rollover: Gera novo par de chaves e publica certificado
  • Periodo de Propagacao: Aguarda propagacao global (dias a semanas)
  • Ativar Novo Key: Finaliza rollover e ativa nova chave
  • Status em Tempo Real: Acompanhe o estado do processo
Quando Fazer Key Rollover:
  • Periodicamente (recomendado: anualmente ou a cada 2 anos)
  • Apos comprometimento de chave privada
  • Mudanca de algoritmo criptografico
  • Requisito do RIR (LACNIC/Registro.br)

Estados do Key Rollover

Estado Descricao Acao Disponivel
Active Chave atual ativa, sem rollover em andamento Botao "Iniciar Key Rollover"
Rollover Pending Rollover iniciado, novo certificado publicado Aguardar propagacao (sem acao)
Rollover In Progress Novo key publicado e propagado globalmente Botao "Ativar Novo Key"
Rollover Complete Novo key ativado, volta para estado "Active" -
Importante: NAO ative o novo key antes que o certificado tenha se propagado globalmente. Isso pode causar invalidacao de todos os seus ROAs e ASPAs. O periodo minimo recomendado e 48 horas, mas pode levar semanas dependendo do RIR.

Aba Validacao

Valide seus prefixos contra APIs externas (RIPE Stat):

  • Validacao Manual: Informe ASN e prefixo para validar
  • Validar Todos: Valida todos os ROAs cadastrados
  • Agendamento: Configure validacao automatica (6h, 12h, diaria)
  • Historico: Veja resultados de validacoes anteriores

Como Funciona a Validacao

O sistema consulta a API do RIPE Stat para verificar se o ROA esta publicado globalmente:

GET https://stat.ripe.net/data/rpki-validation/data.json
    ?resource=AS52557&prefix=200.200.0.0/22

Resposta:
{
    "data": {
        "status": "valid",
        "validating_roas": [
            {"asn": 52557, "prefix": "200.200.0.0/22", "max_length": 24}
        ]
    }
}

Fluxo de Configuracao

  1. Cadastrar Servidor Krill: URL + Token de autenticacao
  2. Criar CA: Nome (handle) para sua organizacao
  3. Registrar no RIR: Gere Child Request e cadastre no portal LACNIC/Registro.br
  4. Configurar Parent: Cole a resposta XML do RIR
  5. Criar ROAs: Adicione seus prefixos e ASN
  6. Validar: Confirme que os ROAs estao publicados globalmente

Boas Praticas

  • Sempre defina max-length igual ou maior que o prefixo anunciado
  • Crie ROAs para TODOS os prefixos que voce anuncia via BGP
  • Configure validacao automatica para detectar problemas rapidamente
  • Revise ROAs antes de fazer mudancas na topologia BGP
  • Mantenha backup dos tokens e configuracoes do Krill

Integracao com BGP

Com ROAs configurados, seus vizinhos BGP que fazem validacao RPKI podem:

  • Aceitar rotas "Valid" com preferencia
  • Rejeitar ou penalizar rotas "Invalid"
  • Proteger sua rede contra hijacks BGP

IRR Manager

Sistema completo para gerenciamento de objetos RPSL (Routing Policy Specification Language) em Internet Routing Registries como TC (bgp.net.br), RADb e outros IRRs.

O que e IRR?

O IRR (Internet Routing Registry) e um banco de dados distribuido que contem informacoes sobre politicas de roteamento da Internet. Operadores de rede usam o IRR para:

  • Documentar politicas BGP - Declarar quais prefixos voce anuncia e de quem voce aceita rotas
  • Filtrar rotas automaticamente - Upstreams geram filtros baseados nos seus objetos IRR
  • Validar origem de prefixos - Complementa a validacao RPKI
  • Facilitar peering - Parceiros podem verificar suas politicas antes de estabelecer sessao BGP

Funcionalidades Principais

Criar Objetos RPSL

Interface grafica para criar todos os tipos de objetos IRR com validacao em tempo real:

  • Maintainer (mntner) - Autenticacao para proteger seus objetos
  • Person/Role - Contatos tecnicos e administrativos
  • Aut-num - Documentar seu ASN e politicas
  • Route/Route6 - Registrar seus prefixos IPv4/IPv6
  • AS-Set - Agrupar ASNs (seu e de clientes)
  • Route-Set - Agrupar prefixos
  • Filter-Set, Peering-Set, Inet-Rtr, Rtr-Set - Objetos avancados
Submissao Automatica

Envie objetos diretamente para provedores IRR:

  • TC (bgp.net.br) - IRR brasileiro via API REST
  • RADb - IRR global via email
  • Submissao em lote de multiplos objetos
  • Historico completo de todas as submissoes
  • Reenvio de objetos com erro
Sincronização

Importe objetos existentes do IRR:

  • Sincronizar por Maintainer
  • Lookup de objetos especificos
  • Manter objetos locais atualizados
  • Detectar alteracoes externas
Consultas WHOIS

Terminal WHOIS integrado com multiplos servidores:

  • TC, RADb, RIPE, LACNIC, APNIC, ARIN, AFRINIC
  • Registro.br, NTT, Level3, AltDB
  • Consultas rapidas pre-configuradas
  • Filtros por maintainer, origin, etc.

Tipos de Objetos IRR

Tipo Descricao Exemplo Uso
mntner Maintainer - autenticacao MAINT-AS265106 Obrigatorio - criar primeiro
person Contato individual EDI01-NICBR Obrigatorio para admin-c/tech-c
role Contato de equipe NOC01-NICBR Alternativa ao person
aut-num Autonomous System AS265106 Documentar seu ASN
route Prefixo IPv4 170.254.132.0/22 Mais usado - cada bloco anunciado
route6 Prefixo IPv6 2001:db8::/32 Para blocos IPv6
as-set Conjunto de ASNs AS265106:AS-ALL Se tem clientes/downstreams
route-set Conjunto de prefixos AS265106:RS-CLIENTES Agrupar prefixos (formato hierarquico)
rtr-set Conjunto de roteadores AS265106:RTRS-BORDAS Uso avancado (formato hierarquico)

Ferramentas Disponiveis

  • Gerador MD5-PW - Gera hash MD5-crypt para autenticacao de maintainer no TC/IRRd v4
  • Validador RPSL - Valida sintaxe de objetos RPSL antes de submeter
  • Preview RPSL - Visualiza em tempo real como ficara o objeto
  • Lookup - Consulta objetos em provedores IRR

Fluxo de Trabalho Recomendado

  1. Criar Maintainer - Primeiro objeto, protege os demais
  2. Criar Person - Contato para usar em admin-c/tech-c
  3. Criar aut-num - Documentar seu AS
  4. Criar Route/Route6 - Registrar cada prefixo anunciado
  5. Criar AS-Set - Se tiver clientes BGP
Dica: O TC (bgp.net.br) exige formato hierarquico para route-set (ASXXXXX:RS-NOME) e rtr-set (ASXXXXX:RTRS-NOME).

Integracao com RPKI

IRR e RPKI sao complementares:

  • IRR - Politicas de roteamento, filtros, documentacao
  • RPKI - Validacao criptografica de origem de prefixos
  • Use ambos para maxima seguranca BGP

Cadastro de Maintainer no AltDB

Para solicitar a criacao de um novo objeto maintainer no AltDB, envie um e-mail em texto simples para db-admin@altdb.net.

Importante: Embora o AltDB tenha suportado autenticacao MAIL-FROM no passado, esse metodo e inerentemente inseguro e esta obsoleto. Novos objetos maintainer precisam usar CRYPT-PW para autenticacao. Objetos maintainer existentes que ainda usam MAIL-FROM precisam ser atualizados o mais rapido possivel para usar CRYPT-PW, pois o suporte sera encerrado em breve.

Modelo de E-mail para Cadastro

Envie o seguinte conteudo em formato texto para db-admin@altdb.net:

mntner: MAINT-ASXXXXX
descr: PROVEDOR NOME
admin-c: AAAAA-NICBR
tech-c: AAAA-NICBR
upd-to: email@hotmail.com
mnt-nfy: email@hotmail.com
auth: MAIL-FROM email@hotmail.com
mnt-by: MAINT-ASXXXXX
CRYPT-PW: 1234567890a
changed: email@hotmail.com
source: ALTDB

Campos do Objeto Maintainer

Campo Descricao Exemplo
mntner Nome do maintainer (padrao: MAINT-ASXXXXX) MAINT-AS12345
descr Descricao/Nome da empresa Provedor Internet LTDA
admin-c Handle do contato administrativo (NIC.br) JOAOS-NICBR
tech-c Handle do contato tecnico (NIC.br) JOAOS-NICBR
upd-to E-mail para notificacoes de atualizacao noc@provedor.com.br
mnt-nfy E-mail para notificacoes do maintainer noc@provedor.com.br
auth Metodo de autenticacao (use CRYPT-PW) CRYPT-PW $1$abc123...
mnt-by Maintainer que protege este objeto (ele mesmo) MAINT-AS12345
changed E-mail de quem fez a alteracao admin@provedor.com.br
source Banco de dados IRR de destino ALTDB
Dica: Use o Gerador MD5-PW disponivel na pagina de IRR Manager para gerar o hash CRYPT-PW da sua senha de forma segura.

Gerenciamento de Racks

Sistema completo de gerenciamento de racks de datacenter, inspirado no NetBox. Visualize a posição física dos equipamentos, gerencie cabos, PDUs e energia.

Funcionalidades Principais

Visualização de Elevação

Vista frontal e traseira do rack com dispositivos posicionados visualmente por U.

Drag & Drop

Arraste dispositivos para posicionar no rack de forma intuitiva.

Cabos

Documente conexões de cabos entre dispositivos e patch panels.

PDUs e Energia

Controle PDUs, tomadas e consumo de energia por dispositivo.

Visualização de Elevação

A visualização de elevação mostra o rack em uma vista vertical com todos os dispositivos posicionados.

  • Vista Frontal/Traseira - Alterne entre as faces do rack
  • Numeração U - Posições numeradas de 1 a 42U (ou altura configurada)
  • Status Online/Offline - Cores indicam status dos dispositivos
  • Espaços Livres - Posições disponíveis destacadas
  • Reservas - Espaços reservados para futura instalação
  • Export SVG - Exporte a visualização para documentação

Gerenciamento de Cabos

Documente todas as conexões físicas entre dispositivos.

  • Tipos de Cabo - Fibra SM/MM, UTP Cat5e/Cat6/Cat6a, DAC, Console
  • Cores - Organize visualmente por cor do cabo
  • Patch Panels - Documente passagem por patch panels
  • Conexões Entre Racks - Visualize conexões cross-rack
  • Relatório de Portas - Veja portas livres e ocupadas

Criar Conexão de Cabo

  1. Acesse Racks > Cabos
  2. Clique em Novo Cabo
  3. Selecione dispositivo e interface de origem
  4. Selecione dispositivo e interface de destino
  5. Defina tipo, cor e comprimento do cabo
  6. Opcionalmente, adicione patch panels intermediários
  7. Clique em Salvar

PDUs e Energia

Gerencie unidades de distribuição de energia (PDUs) e controle o consumo.

  • Cadastro de PDUs - Nome, posição, tomadas, voltagem
  • Conexões de Energia - Qual dispositivo em qual tomada
  • Consumo por Dispositivo - Watts alocados
  • Capacidade Total - Visualize uso vs. capacidade

Reservas de Espaço

Reserve posições U para instalações futuras.

  • Defina posição U e altura
  • Adicione descrição do equipamento planejado
  • Registre responsável e data limite

Dashboard de Racks

Visualize métricas consolidadas de todos os racks.

  • Ocupação Geral - Percentual de U ocupados
  • Consumo de Energia - Watts totais em uso
  • Dispositivos por Tipo - Distribuição de equipamentos
  • Racks por Status - Ativos, em manutenção, planejados

Hierarquia de Localidades

Organize seus racks em uma estrutura hierárquica:

  • Sites - Datacenters ou localidades físicas
  • Salas - Salas dentro de cada site
  • Fileiras - Fileiras de racks dentro de cada sala
  • Racks - Racks individuais em cada fileira

Integração com IPAM

Associe VLANs aos racks para documentar a infraestrutura lógica junto com a física.

  • Aloque VLANs específicas para cada rack
  • Visualize prefixos IP dos dispositivos no rack
  • Veja endereços IP alocados
Dica

Use o mapa de conexões entre racks para visualizar todas as conexões de fibra e UTP entre diferentes racks do seu datacenter.

Backups

Sistema de backup automatizado para configurações de equipamentos.

Tipos de Backup

  • Manual - Executado sob demanda
  • Agendado - Executado automáticamente
  • Antes de Alteração - Antes de comandos críticos

Executando Backup Manual

  1. Acesse o dispositivo desejado
  2. Clique em Backup
  3. Aguarde a conclusao
  4. O backup sera listado no historico

Restaurando Configuração

  1. Acesse Ferramentas > Backups
  2. Localize o backup desejado
  3. Clique em Visualizar para conferir
  4. Use Restaurar para aplicar
Atenção

A restauração de backup pode causar interrupção de serviços. Sempre confirme o conteúdo antes de restaurar.

Backups Agendados

Configure backups automaticos com periodicidade definida.

Criando um Agendamento

  1. Acesse Ferramentas > Backups Agendados
  2. Clique em Novo Agendamento
  3. Selecione os dispositivos
  4. Defina a frequencia (diario, semanal, mensal)
  5. Escolha o horario de execução
  6. Ative o agendamento

Retenção de Backups

Configure quantos backups manter por dispositivo para evitar uso excessivo de armazenamento.

Syslog Collector

O Syslog Collector é um sistema integrado para coletar, armazenar e visualizar logs de dispositivos de rede (roteadores, switches, firewalls, servidores) em tempo real. Substitui a necessidade de rsyslog externo e oferece recursos avançados de multi-tenancy.

Multi-Tenancy

Os logs são automaticamente associados à empresa do dispositivo que os enviou. Cada empresa vê apenas seus próprios logs, enquanto super administradores podem visualizar logs de todas as empresas.

Como Funciona

O sistema funciona em três etapas principais:

  1. Coleta: Dispositivos enviam mensagens syslog via UDP para a porta 514
  2. Associação: Sistema identifica o dispositivo automaticamente por hostname ou IP de origem
  3. Armazenamento: Logs são armazenados no banco de dados com isolamento por empresa

Configurando Dispositivos

Para que seus dispositivos enviem logs para o Manager Pro, configure-os conforme os exemplos abaixo:

Cisco IOS / IOS XE

! Habilitar syslog
logging on
logging buffered 51200
logging trap informational

! Configurar servidor Manager Pro
logging host <IP_MANAGER_PRO> transport udp port 514

! Incluir timestamp e hostname
service timestamps log datetime msec localtime
logging source-interface Loopback0

! Salvar
write memory

Mikrotik RouterOS

# Criar action de syslog remoto
/system logging action
add name=remote target=remote remote=<IP_MANAGER_PRO> remote-port=514

# Configurar quais logs enviar
/system logging
add topics=info action=remote
add topics=warning action=remote
add topics=error action=remote
add topics=critical action=remote

Juniper JunOS

# Configurar syslog remoto
set system syslog host <IP_MANAGER_PRO> any info
set system syslog host <IP_MANAGER_PRO> source-address <IP_DISPOSITIVO>

# Incluir hostname
set system host-name juniper-core

# Aplicar
commit

Huawei VRP

# Habilitar syslog
info-center enable

# Configurar servidor Manager Pro
info-center loghost <IP_MANAGER_PRO> port 514
info-center loghost <IP_MANAGER_PRO> level informational

# Incluir timestamp
info-center timestamp log date

# Salvar
save

Linux (rsyslog)

# Editar /etc/rsyslog.conf
sudo nano /etc/rsyslog.conf

# Adicionar no final do arquivo
*.* @<IP_MANAGER_PRO>:514

# Reiniciar rsyslog
sudo systemctl restart rsyslog

# Testar
logger -p local4.info "Teste de syslog do Linux para Manager Pro"
Importante: Cadastro de Dispositivos

Para que os logs sejam corretamente associados à sua empresa, o dispositivo DEVE estar cadastrado no módulo de Dispositivos antes de enviar logs. Caso contrário, os logs ficarão sem empresa associada (órfãos).

Visualizando Logs

Acesse Monitoramento > Syslog Viewer para visualizar os logs coletados.

Filtros Disponíveis

  • Dispositivo: Filtrar por equipamento específico (hostname ou IP)
  • Prioridade:
    • Critical Emergency, Alert, Critical
    • Error Error
    • Warning Warning
    • Notice Notice
    • Info Informational e Debug
  • Período: Data/hora de início e fim
  • Busca: Pesquisa livre na mensagem, hostname ou tag
  • Ordenação: Por data, prioridade ou hostname (crescente/decrescente)

Funcionalidades

  • Busca em Tempo Real: Logs aparecem conforme são recebidos
  • Export CSV: Exporte logs filtrados para planilha
  • Detalhes: Clique em um log para ver todos os campos (facility, tag, timestamp reportado, etc.)
  • Paginação: Navegue por milhares de logs facilmente
  • Auto-Refresh: Opção de atualização automática a cada 30 segundos

Dashboard Syslog

Acesse Monitoramento > Dashboard Syslog para visualizar estatísticas e gráficos:

  • Cards de Resumo: Total de logs, logs críticos, taxa por hora
  • Logs por Severidade: Gráfico de pizza com distribuição de prioridades
  • Top Hosts: 20 dispositivos mais ativos
  • Timeline: Logs por dia nos últimos 30 dias
  • Tendência: Indicador se logs estão aumentando, diminuindo ou estáveis

Controle do Coletor (Super Admin)

Super administradores podem controlar o coletor via interface:

  • Status: Ver se coletor está rodando, porta, taxa de mensagens
  • Iniciar/Parar: Controlar o serviço de coleta
  • Reiniciar: Reiniciar coletor (útil após cadastrar novos dispositivos)
  • Estatísticas: Mensagens recebidas, processadas, dropadas, cache hits/misses
  • Limpeza: Limpar logs antigos (retenção configurável)
Dica: Cache de Dispositivos

O sistema mantém um cache de 5 minutos para otimizar performance. Após cadastrar ou atualizar um dispositivo, aguarde 5 minutos ou reinicie o coletor para que os logs sejam associados corretamente.

Performance

O coletor foi otimizado para alta performance:

  • Inserção em Batch: 500-5000 mensagens por lote (auto-scale)
  • Rate Limiting: Limite de 1000 msg/s por IP para prevenir DoS
  • Circuit Breaker: Proteção contra overflow de memória
  • Suporta: 10,000+ mensagens por segundo em hardware moderno

Troubleshooting

Logs não aparecem

  • Verifique se o coletor está rodando (Dashboard > Status do Coletor)
  • Confirme que dispositivo está enviando para IP correto na porta 514
  • Verifique firewall do servidor Manager Pro (liberar UDP 514)
  • Teste com: echo "<190>Jan 16 15:30:45 test-host teste" | nc -u <IP_MANAGER> 514

Logs aparecem mas sem empresa (órfãos)

  • Verifique se dispositivo está cadastrado no módulo Dispositivos
  • Confirme que hostname ou IP no cadastro coincide com o que o dispositivo envia
  • Aguarde 5 minutos ou reinicie o coletor após cadastrar dispositivo
  • Verifique campo "SourceIP" no log para confirmar IP real de origem

Mensagens sendo dropadas

  • Verifique estatísticas (podem estar excedendo rate limit de 1000 msg/s)
  • Considere aumentar limites nas variáveis de ambiente
  • Verifique se banco de dados está respondendo rápido
Documentação Técnica

Para configurações avançadas (porta 514, iptables, setcap, performance tuning), consulte a documentação técnica completa em docs/syslog-collector.md

Firewall

Monitore eventos de firewall e bloqueios nos seus equipamentos MikroTik.

Informações Exibidas

  • IPs bloqueados
  • Quantidade de hits por regra
  • Protocolo e portas
  • Timestamp dos eventos

Servidor TFTP

Gerencie o servidor TFTP local para armazenamento e distribuicao de firmwares, configuracoes e arquivos de atualizacao para dispositivos de rede.

Acessando o Modulo

  1. Acesse Ferramentas > Serviços > Servidor TFTP
  2. Visualize o status do servico e estatisticas
  3. Navegue pelos arquivos e diretorios

Funcionalidades

  • Status do Servico: Visualize se o tftpd esta rodando, PID e porta
  • Controle do Servico: Iniciar, parar ou reiniciar o daemon TFTP
  • Navegacao de Arquivos: Explore diretorios e arquivos no servidor
  • Upload de Arquivos: Envie firmwares e configuracoes via drag & drop
  • Download: Baixe arquivos do servidor TFTP
  • Gerenciamento: Crie pastas, renomeie e delete itens
  • Logs: Visualize logs de transferencias TFTP
  • Estatisticas: Total de arquivos, tamanho e espaco em disco

Organizacao Recomendada

Organize os arquivos por fabricante ou tipo:

  • /srv/tftp/cisco/ - Firmwares Cisco IOS
  • /srv/tftp/huawei/ - Firmwares Huawei
  • /srv/tftp/zte/ - Firmwares ZTE
  • /srv/tftp/mikrotik/ - Pacotes RouterOS
  • /srv/tftp/configs/ - Backups de configuracao

Uso com Dispositivos

Cisco IOS:
copy tftp://IP_SERVIDOR/firmware.bin flash:
Huawei:
tftp IP_SERVIDOR get firmware.cc
MikroTik:
/tool fetch url="tftp://IP_SERVIDOR/routeros.npk"

Permissoes

O acesso ao modulo TFTP e controlado pelo sistema de permissoes:

  • Visualizar: Ver arquivos, status e logs
  • Criar: Upload de arquivos e criacao de pastas
  • Editar: Renomear itens e controlar servico
  • Excluir: Deletar arquivos e pastas

Sincronização Automatica

Configure a sincronização automática de dados de dispositivos OLT, Switch e BGP. Os agendamentos executam em segundo plano coletando informações via CLI e SNMP.

Acessando as Configurações

  1. Acesse Configurações > Sincronização Auto
  2. Visualize todos os agendamentos configurados
  3. Filtre por categoria: OLT, Switch ou BGP

Tipos de Sincronização

OLT:
  • Sincronizar Todas OLTs - Coleta dados de todas as OLTs
  • Sincronizar ONTs por OLT - Coleta ONTs de cada OLT
  • Coletar SNMP ONTs - Coleta dados SNMP das ONTs
  • Buscar ONTs Nao Provisionadas - Lista ONTs descobertas
Switch:
  • Sincronizar Switches - Sincroniza dados gerais
  • Coletar Interfaces SNMP - Coleta status das interfaces
  • Coletar VLANs CLI - Coleta configurações de VLAN
  • Coletar MPLS/OSPF - Coleta informações de roteamento
BGP:
  • Sincronizar BGP - Sincroniza sessoes BGP
  • Coletar Peer Groups - Coleta grupos de peers
  • Coletar Rotas Estaticas - Coleta tabela de rotas
  • Coletar Prefix Lists - Coleta listas de prefixos

Configurando Agendamentos

Criando um Novo Agendamento

  1. Clique em Novo Agendamento
  2. Preencha o nome do agendamento
  3. Selecione a categoria (OLT, Switch ou BGP)
  4. Selecione o tipo de sincronização
  5. Opcionalmente, selecione um dispositivo especifico
  6. Configure o intervalo de execução

Tipos de Intervalo

  • A cada X minutos - Executa periodicamente (ex: a cada 15 min)
  • A cada X horas - Executa de hora em hora
  • Diariamente - Executa em horario especifico
  • Expressao Cron - Formato cron avancado (ex: */5 * * * *)
Atenção: Intervalos muito curtos (menos de 5 minutos) podem sobrecarregar os dispositivos e a rede. Recomendamos intervalos de 15 minutos ou mais para a maioria dos cenários.

Logs de Execução

Acompanhe o historico de execucoes de cada agendamento.

Visualizando Logs

  1. Na lista de agendamentos, clique no icone
  2. Visualize o historico das ultimas 50 execucoes

Informações dos Logs

  • Início - Data/hora de inicio da execução
  • Duração - Tempo total de execução
  • Status - Sucesso, Erro ou Executando
  • Dispositivos - Quantidade processada com sucesso
  • Itens Sincr. - Total de itens coletados

Ações Rapidas

  • Executar Agora - Executa o agendamento manualmente
  • Ativar/Desativar - Liga ou desliga o agendamento
  • Editar - Altera configurações do agendamento
  • Excluir - Remove o agendamento

Usuários

Gerencie usuarios e permissoes do sistema.

Niveis de Acesso

  • Super Admin - Acesso total ao sistema
  • Admin - Gerencia usuarios e configurações da empresa
  • Usuario - Acesso operacional aos recursos

Criando um Usuario

  1. Acesse Admin > Usuários
  2. Clique em Novo Usuario
  3. Preencha os dados
  4. Defina o nivel de acesso
  5. Associe a uma empresa
  6. Salve

Empresas

Organize usuarios e dispositivos por empresa (multi-tenant).

Isolamento de Dados

Cada empresa visualiza apenas seus proprios dados:

  • Dispositivos
  • Backups
  • Usuários (exceto super admins)
  • Configurações
  • Agent NOC (chat, ferramentas, alertas, knowledge base)
  • Relatórios e Analytics
Seguranca Multi-Tenant

Super Admins tem acesso a dados de todas as empresas. Usuários regulares veem apenas dados da sua empresa, garantindo isolamento completo.

Tickets

Sistema de chamados interno para gerenciar incidentes e solicitacoes com suporte a SLA, comentarios e historico.

Criando um Ticket

  1. Acesse Agent NOC > Tickets
  2. Clique em + Novo Ticket
  3. Preencha o titulo e descrição
  4. Selecione categoria e prioridade
  5. Opcionalmente, atribua a um usuario e vincule a um dispositivo
  6. Super Admins podem selecionar a empresa ao criar o ticket
  7. Clique em Criar Ticket

Gerenciando Tickets

A lista de tickets permite:

  • Filtrar por status, prioridade, categoria ou busca
  • Visualizar detalhes completos clicando no ticket
  • Editar informações do ticket
  • Alterar Status (Aberto, Em Andamento, Resolvido, Fechado)
  • Atribuir a outro usuario
  • Comentar com atualizacoes publicas ou internas
  • Remover tickets desnecessarios

SLA (Acordo de Nivel de Servico)

Cada prioridade tem tempos de SLA configurados:

  • SLA de Resposta - Tempo máximo para primeira resposta
  • SLA de Resolução - Tempo máximo para resolver o ticket

Indicadores visuais mostram tickets proximos ou acima do SLA.

Dashboard de Tickets

O dashboard mostra:

  • Total de tickets por status
  • Distribuição por prioridade
  • Tickets com SLA violado
  • Tickets atribuidos a voce
Multi-Tenancy

Tickets respeitam isolamento por empresa. Usuários veem apenas tickets da sua empresa. Super Admins podem criar tickets para qualquer empresa e visualizar todos os tickets.

API Keys

Gere chaves de API para integração com sistemas externos.

Gerando uma API Key

  1. Acesse Admin > API Keys
  2. Clique em Nova Chave
  3. Defina um nome descritivo
  4. Selecione as permissoes
  5. Copie a chave gerada (exibida apenas uma vez)
Seguranca

Guarde sua API Key em local seguro. Ela nãosera exibida novamente apos a criação.

Relatórios

Gere relatorios detalhados sobre sua infraestrutura.

Relatórios Disponiveis

  • Inventario - Lista completa de equipamentos
  • ONUs - Status e sinais das ONUs
  • BGP - Sessões e prefixos
  • Backups - Histórico de backups
  • Sessões - Acessos ao sistema

Exportação

Exporte relatorios nos formatos CSV, Excel e PDF.

Auditoria

Rastreie todas as acoes realizadas no sistema.

Eventos Registrados

  • Login/Logout de usuarios
  • Criação/Edição/Exclusão de registros
  • Execução de comandos nos dispositivos
  • Backups realizados
  • Alterações de configuração

Filtros de Auditoria

Filtre por usuario, tipo de ação, dispositivo e periodo.

Anomalias Detectadas

O sistema de detecção de anomalias monitora proativamente sua rede para identificar problemas antes que afetem os clientes.

Como Acessar

Acesse pelo menu superior: Monitoramento > Anomalias ou pela URL /anomalies.html

Tipos de Anomalias Monitoradas

Sinal Optico

Monitora RX/TX power das ONUs. Alerta quando sinais estao fora dos thresholds.

CPU/Memoria

Detecta alto uso de CPU e memoria em dispositivos de rede.

Interface Down

Identifica interfaces que cairam ou estao com problemas.

Temperatura

Monitora temperatura de equipamentos e alerta em niveis críticos.

Niveis de Severidade

Critical Problema grave que requer atenção imediata
Warning Alerta que pode evoluir para problema critico
Info Informação para acompanhamento

Recursos da Pagina

  • Dashboard - Graficos de tendencia e distribuição por tipo/severidade
  • Filtros - Filtre por severidade, tipo, dispositivo e status
  • Top Dispositivos - Veja quais dispositivos tem mais anomalias
  • Resolução - Marque anomalias como resolvidas para acompanhamento
  • Exportação - Exporte dados em CSV ou JSON para análise externa
Dica

Use o Agent NOC para perguntar sobre anomalias: "Mostre as anomalias criticas das ultimas 24 horas" ou "Quais dispositivos tem mais problemas de sinal optico?"

Agent NOC - Assistente Inteligente

O Agent NOC e um assistente de inteligência artificial projetado para auxiliar operadores de NOC (Network Operations Center) em tarefas de monitoramento, diagnóstico e resolução de problemas de rede.

Recursos Principais

Chat inteligente com 90+ ferramentas, suporte a voz, integração Telegram, detecção de anomalias com ML, base de conhecimento RAG e sistema de aprendizado contínuo.

Principais Capacidades

Chat Inteligente

Converse em linguagem natural para consultar status de dispositivos, ONUs, alertas e muito mais.

Comandos de Voz

Fale com o agente usando comandos de voz e receba respostas em audio.

IA Avancada

Detecção de anomalias, análise de tendências e análise de causa raiz com Machine Learning.

Bot Telegram

Sistema completo de notificações com bot personalizado por empresa. Receba alertas de dispositivos em tempo real com filtros e preferências customizadas.

Chat IA

O Chat IA permite interagir com o Agent NOC em linguagem natural para realizar diversas operações de rede.

Como Acessar

Acesse pelo menu superior: Agent NOC > Chat ou pela URL /agent-chat.html

Exemplos de Comandos

Comando Descrição
"Qual o status da OLT Nokia?" Mostra status geral da OLT Nokia incluindo ONUs e alertas
"Liste ONUs offline nas ultimas 2 horas" Lista ONUs que ficaram offline recentemente
"Quais dispositivos estao com CPU acima de 80%?" Identifica dispositivos com alto uso de CPU
"Mostre alertas críticos" Lista todos os alertas de severidade critica
"Qual o sinal da ONU 12345?" Mostra potencia RX/TX da ONU especificada
"Faca diagnóstico do dispositivo X" Executa diagnóstico completo do dispositivo
Dica

O agente entende contexto. Voce pode fazer perguntas de acompanhamento como "E nas ultimas 24 horas?" apos uma consulta inicial.

Comandos de Voz

O Agent NOC suporta entrada e saida de voz para interação hands-free.

Como Usar

  1. Clique no icone do microfone no chat
  2. Fale seu comando em portugues
  3. Aguarde a resposta em audio

Provedores Suportados

Speech-to-Text (STT)

  • Whisper API - OpenAI Whisper via API (recomendado)
  • Whisper Local - Whisper rodando localmente
  • Faster Whisper - Versao otimizada do Whisper
  • Vosk - Reconhecimento offline

Text-to-Speech (TTS)

  • Piper - TTS local de alta qualidade (padrao)
  • ElevenLabs - Vozes realistas via API
  • OpenAI TTS - API de voz da OpenAI
  • Google TTS - Google Text-to-Speech
Requisitos

Certifique-se de que o microfone esta habilitado no navegador e que as variaveis de ambiente VOICE_ENABLED, VOICE_STT_PROVIDER e VOICE_TTS_PROVIDER estao configuradas.

Ferramentas do Agente

O Agent NOC possui mais de 90 ferramentas organizadas em categorias para diferentes operações de rede.

Categorias de Ferramentas

Dispositivos (12 ferramentas)

Listar, buscar, verificar status, metricas de interfaces, uplinks, trafego.

OLT/PON (15 ferramentas)

Status de PON, ONUs, sinais opticos, provisioning, diagnósticos.

Alertas (8 ferramentas)

Listar, reconhecer, escalar alertas, tendências de alertas.

Histórico (6 ferramentas)

Consultar metricas historicas, eventos, mudancas de configuração.

Diagnostico (10 ferramentas)

Ping, traceroute, análise de rota, teste de conectividade, diagnóstico ONU.

IA/ML (12 ferramentas)

Detecção de anomalias, previsões, classificação de risco, análise de capacidade.

Plantao (8 ferramentas)

Equipes de plantao, escalonamento, calendario, notificacoes.

Knowledge Base (8 ferramentas)

Buscar documentos, procedimentos, solucoes conhecidas.

Instruções Customizadas e Comandos IA

O sistema de instruções customizadas permite cadastrar comandos CLI específicos por fabricante/dispositivo, e quando nãoexistir uma instrução cadastrada, o Agent NOC usa inteligência artificial para gerar comandos automáticamente.

Gerenciamento de Instruções

Acesse pelo menu: Agent NOC > Instruções ou pela URL /agent-instructions.html

  • Cadastrar - Crie instruções com nome, categoria, fabricante e template de comando
  • Variaveis - Use placeholders como {device_name}, {interface}, {vlan}
  • Categorias - bgp, ospf, interfaces, routing, system, olt, onu, vlan, mpls, vpls

Geração de Comandos por IA

Quando nenhuma instrução cadastrada corresponde ao pedido, o agente usa sua base de conhecimento de comandos para gerar automáticamente.

Fabricantes Suportados para Geração IA

Roteadores

Huawei, Cisco, Juniper, Nokia (7750), Datacom, MikroTik

OLTs

Huawei (MA5800), Nokia (ISAM), ZTE (C300/C600), FiberHome

Operações Suportadas

Categoria Operações Exemplos de Comandos
BGP Summary, neighbors, prefixos display bgp peer, show ip bgp summary
OSPF Neighbors, database, areas display ospf peer, show ip ospf neighbor
Interfaces Status, estatisticas, erros display interface brief, show interface status
OLT/ONU Lista ONUs, sinal optico, status display ont info, show equipment ont
System CPU, memoria, uptime display cpu-usage, show system resources

Ferramentas do Agente

O Agent NOC disponibiliza duas ferramentas especiais para comandos:

generate_command

Gera comandos CLI baseado na solicitação do usuario. Primeiro busca instruções cadastradas, se nãoencontrar, usa IA para gerar.

  • Parametros: user_request, vendor (opcional), device_type (opcional), execute_if_readonly (opcional)
  • Seguranca: Comandos de escrita (configure, delete, shutdown) sãobloqueados por padrao
smart_execute

Busca instrução cadastrada e executa. Se nãoencontrar, gera comando por IA e executa (somente leitura).

  • Parametros: device_name, user_request, vendor (opcional)
  • Fallback: Caso nãoexista instrução, usa generate_command automáticamente

Exemplos de Uso no Chat

Conversação com o Agente

Usuario: "Qual o resumo BGP do roteador Huawei PE-01?"

Agente: Busca instrução cadastrada para "bgp summary" + "huawei". Se encontrar, executa. Se nao, gera display bgp peer automáticamente.

Seguranca

Comandos de escrita como configure, delete, shutdown, interface down sãoautomáticamente detectados e bloqueados pela geração IA. Use apenas instruções cadastradas manualmente para comandos de escrita.

Dica

Cadastre instruções customizadas para comandos específicos da sua rede. A IA e otima para comandos de leitura padrao, mas instruções cadastradas permitem comandos personalizados e de escrita controlada.

Base de Conhecimento (RAG)

O sistema RAG (Retrieval Augmented Generation) permite ao agente buscar informações em documentos, procedimentos e solucoes cadastradas.

Tipos de Conteudo

  • Documentos - Manuais, guias, tutoriais tecnicos
  • Procedimentos - Passo a passo para tarefas especificas
  • Soluções - Problemas conhecidos e suas resoluções
  • Incidentes Resolvidos - Histórico de problemas ja solucionados

Provedores de Embedding

  • Simple - Embeddings locais baseados em hash (sem API externa)
  • OpenAI - text-embedding-3-small via API
  • Ollama - nomic-embed-text local
Dica

Quanto mais conteúdo voce adicionar a base de conhecimento, mais preciso o agente se torna nas respostas sobre sua infraestrutura especifica.

Integração Telegram Bot

Sistema completo de notificações via Telegram Bot com suporte multi-tenant. Cada empresa pode configurar seu próprio bot personalizado para receber alertas de status de dispositivos em tempo real.

Características

  • Multi-Tenant - Cada empresa tem seu próprio bot independente
  • Notificações Automáticas - Alertas quando dispositivos ficam offline/online
  • Autorização Segura - Códigos temporários com validade de 24 horas
  • Preferências Personalizadas - Escolha canal, filtros e quiet hours
  • Modo Híbrido - Polling (dev) ou Webhook (produção)

Configuração Inicial (3 Passos)

1. Criar Bot no @BotFather

  1. Abra o Telegram e procure por @BotFather
  2. Envie o comando /newbot
  3. Escolha um nome (ex: "Manager Pro Alerts")
  4. Escolha um username (ex: "manager_pro_bot" - deve terminar com "_bot")
  5. Copie o token fornecido (formato: 1234567890:ABCdefGHIjklMNOpqrsTUVwxyz)

2. Configurar no Manager Pro

  1. Acesse Integrações > API Telegram
  2. Cole o Bot Token obtido do BotFather
  3. Selecione o Modo de Comunicação:
    • Polling (recomendado para desenvolvimento)
    • Webhook (recomendado para produção com HTTPS)
  4. Configure o Intervalo de Polling (padrão: 1 segundo)
  5. Marque Bot Ativo e clique em Salvar Configuração

3. Autorizar Usuários

Para Administradores:

  1. Na página de API Telegram, clique em Gerar Código de Autorização
  2. Copie o código gerado (válido por 24 horas)
  3. Compartilhe o código com o usuário

Para Usuários:

  1. Abra o Telegram e procure pelo bot da sua empresa
  2. Inicie uma conversa com /start
  3. Envie o comando /auth CÓDIGO (substitua CÓDIGO pelo código recebido)
  4. Receberá confirmação da autorização

Comandos do Bot

Comando Descrição
/start Iniciar conversa com o bot
/auth CÓDIGO Autorizar usuário com código de 24h
/status Ver status atual dos dispositivos
/devices Listar todos os dispositivos monitorados
/help Exibir ajuda e comandos disponíveis

Preferências de Notificação

Acesse Configurações > Preferências de Notificação para personalizar:

Escolha do Canal

  • WhatsApp - Apenas notificações via WhatsApp
  • Telegram - Apenas notificações via Telegram (requer autorização prévia)
  • Ambos - Receber notificações duplicadas em WhatsApp e Telegram

Filtros Disponíveis

Filtro Opções
Severidade Todos / Avisos e críticos / Apenas críticos
Dispositivos Todos / Dispositivos selecionados
Quiet Hours Configurar período sem notificações (ex: 22:00 - 08:00)

Notificações Automáticas

O sistema envia notificações automaticamente quando:

  • 🔴 Dispositivo fica OFFLINE
  • 🟢 Dispositivo volta ONLINE

Exemplo de Notificação

⛔ DISPOSITIVO OFFLINE

*Dispositivo:* Router-SP-01
*IP:* 192.168.1.1
*Local:* São Paulo - Datacenter Principal
*Status Anterior:* ONLINE ✅
*Status Atual:* OFFLINE ⛔
*Data/Hora:* 15/01/2026 14:35:27

Enviado via Manager Pro 🖥️

Troubleshooting

Bot não responde?

  1. Verifique se o bot está Ativo nas configurações
  2. Clique em Reiniciar Bot na interface
  3. Verifique o status via GET /api/telegram/status
  4. Consulte os logs do servidor

Notificações não chegam?

  1. Usuário está autorizado? Verifique em Usuários Autorizados
  2. Canal configurado como Telegram ou Ambos?
  3. Verificar filtros de severidade e dispositivos
  4. Horário de silêncio está ativo?
  5. Preferências estão Ativas (toggle is_active)?

Erro ao autorizar?

  1. Código expirou (24h)? Gerar novo código
  2. Código digitado corretamente? É case-sensitive
  3. Usuário já autorizado? Pode precisar revogar primeiro
Segurança
  • Criptografia - Bot tokens criptografados com AES-256
  • Códigos Temporários - Autorização válida por 24 horas
  • Isolamento Multi-Tenant - Cada empresa tem configuração isolada
  • Audit Logs - Todas ações registradas em audit_logs
Limitações
  • Rate Limits - Telegram API limita a 30 mensagens/segundo
  • Tamanho - Máximo 4096 caracteres por mensagem
  • Chats Privados - Sistema suporta apenas conversas 1-on-1

Sistema de Plantao

Gerencie equipes de plantao e escalonamento automatico de alertas.

Recursos

  • Equipes de Plantao - Defina equipes e turnos de responsabilidade
  • Calendario - Visualize e gerencie escalas de plantao
  • Escalonamento - Regras automáticas para escalar alertas nãorespondidos
  • Notificações - Email, SMS (Twilio), Push Web

Configuração

Configure as variaveis de ambiente para os canais de notificação:

  • SMTP_HOST, SMTP_USER, SMTP_PASS - Email
  • TWILIO_ACCOUNT_SID, TWILIO_AUTH_TOKEN - SMS/Voz
  • VAPID_PUBLIC_KEY, VAPID_PRIVATE_KEY - Push Web

Analytics IA

Painel de analytics com metricas de uso, performance e insights do Agent NOC.

Metricas Disponiveis

Uso do Chat

Total de conversas, mensagens, tempo medio de resposta, ferramentas mais usadas.

Detecção de Anomalias

Anomalias detectadas por tipo, severidade e tendências ao longo do tempo.

Feedback

Avaliações dos usuarios, taxa de satisfação, sugestoes de melhoria.

Aprendizado

Padroes aprendidos, correções aplicadas, evolução do modelo.

Como Acessar

Acesse pelo menu superior: Agent NOC > Analytics ou pela URL /agent-analytics.html

Runbooks & Automação

Runbooks sãoprocedimentos automatizados definidos em YAML que permitem executar sequencias de acoes, diagnósticos e resoluções de problemas de forma padronizada.

O que sãoRunbooks?

Runbooks sãoscripts de automação que combinam:

  • Passos Sequenciais - Ações executadas em ordem definida
  • Condições - Logica if/then/else para decisoes
  • Variaveis - Parametros dinamicos para customização
  • Ações Automaticas - Notificações, tickets, chamadas de ferramentas

Interface de Gerenciamento

Acesse pelo menu: Agent NOC > Runbooks

Lista de Runbooks

Visualize todos os runbooks disponiveis, com filtros por status e categoria.

Editor YAML

Crie e edite runbooks usando um editor YAML com syntax highlighting.

Histórico de Execuções

Acompanhe todas as execucoes com logs detalhados de cada passo.

Templates

Use templates pre-configurados para criar novos runbooks rapidamente.

Tipos de Ações

Acao Descrição
tool_call Executa uma ferramenta do Agent NOC
condition Avalia condição e executa branch correspondente
notify Envia notificação (email, SMS, Telegram)
create_ticket Cria ticket automáticamente
wait Aguarda tempo especificado
set_variable Define variavel para uso posterior

Templates Disponiveis

  • ONT Offline Troubleshooting - Diagnostico automatizado de ONT offline
  • High CPU Response - Resposta automática a CPU alta em dispositivos
  • Link Down Response - Acao automática para quedas de link
Dica

Use variaveis no formato {{nome_variavel}} para criar runbooks reutilizaveis. As variaveis serao solicitadas no momento da execução.

Vision AI

O Vision AI utiliza Claude Vision para analisar imagens relacionadas a operações de rede, identificando equipamentos, problemas e extraindo informações técnicas.

Tipos de Analise

Equipamentos

Identifica tipo de equipamento, status de LEDs e possiveis problemas visiveis.

Graficos

Analisa capturas de Zabbix, Grafana ou MRTG para identificar anomalias e tendências.

Erros

Identifica erros em capturas de tela e sugere solucoes.

OCR Tecnico

Extrai IPs, MACs, seriais e configurações de imagens.

Como Usar

Via Chat

No chat do Agent NOC, envie uma imagem junto com sua pergunta. O agente automáticamente analisara a imagem.

Via Telegram

Envie uma foto para o bot do Telegram com uma legenda descrevendo o que deseja analisar:

  • equipamento - Para fotos de equipamentos
  • grafico - Para capturas de graficos
  • erro - Para capturas de tela com erros
  • texto ou ocr - Para extrair texto

Via API

Use o endpoint POST /api/agent/vision/analyze enviando a imagem como multipart/form-data.

Ferramentas do Agent NOC

O Vision AI adiciona as seguintes ferramentas ao agente:

Ferramenta Descrição
analyze_equipment_image Analisa foto de equipamento de rede
analyze_monitoring_graph Analisa grafico de monitoramento
analyze_error_screenshot Analisa captura de tela com erro
extract_text_from_image Extrai texto e informações técnicas
compare_images Compara duas imagens (antes/depois)
Requisitos

O Vision AI requer a variavel de ambiente ANTHROPIC_API_KEY configurada com uma chave valida da API Anthropic.

MikroTik Manager

O MikroTik Manager é uma interface web completa para gerenciamento de dispositivos MikroTik RouterOS. Acesse todas as funcionalidades do seu roteador de forma visual e intuitiva, sem necessidade de CLI.

Recursos Principais

Dashboard

Visualize informações do sistema, CPU, memória, uptime e tráfego de rede em tempo real.

Interfaces

Monitore o status e estatísticas de todas as interfaces de rede do dispositivo.

Firewall

Gerencie regras de Filter, NAT e Mangle com visualização de contadores.

PPPoE/VPN

Gerencie usuários PPPoE, conexões ativas, L2TP, PPTP e túneis IPSec.

Como Acessar

  1. Cadastre um dispositivo MikroTik com tipo routeros-api
  2. Configure a porta da API (padrão: 8728 ou 8729 para SSL)
  3. Clique no dispositivo e selecione MikroTik Manager
Dica

Habilite a API no MikroTik com: /ip service enable api ou /ip service enable api-ssl

Dashboard MikroTik

O Dashboard exibe informações gerais do sistema e métricas de performance em tempo real.

Informações Exibidas

  • Identidade: Nome do dispositivo configurado
  • Versão RouterOS: Versão do firmware instalado
  • Modelo: Hardware do dispositivo
  • Uptime: Tempo desde o último boot
  • CPU: Carga atual do processador
  • Memória: Uso de RAM
  • Disco: Espaço em disco utilizado

Botões de Ação

BotãoDescrição
AtualizarRecarrega os dados do dispositivo
TerminalAbre conexão SSH com o dispositivo
ReiniciarReinicia o roteador (requer confirmação)

Interfaces

Visualize e monitore todas as interfaces de rede do MikroTik.

Informações da Tabela

  • Nome: Nome da interface (ether1, wlan1, etc.)
  • Tipo: Tipo da interface (ether, wlan, bridge, vlan)
  • MAC: Endereço físico da interface
  • RX/TX: Bytes recebidos e transmitidos
  • Taxa: Velocidade atual de tráfego
  • Status: Running/Disabled
Taxa em Tempo Real

A taxa de tráfego é calculada entre atualizações e exibida em bps/Kbps/Mbps/Gbps conforme a velocidade.

IP

A aba IP contém submenus para gerenciamento de endereçamento e conexões.

Submenus Disponíveis

Endereços

IPs configurados nas interfaces

Rotas

Tabela de roteamento

ARP

Tabela ARP com IPs e MACs

DHCP

Leases do servidor DHCP

Conexões

Connection Tracking ativo

Hotspot

Usuários e sessões Hotspot

Firewall

Gerencie as regras de firewall dentro do submenu IP.

Tipos de Regras

  • Filter: Regras de filtragem (accept, drop, reject)
  • NAT: Network Address Translation (srcnat, dstnat, masquerade)
  • Mangle: Marcação de pacotes (mark-connection, mark-packet)
  • Address List: Listas de endereços IP para uso em regras

Address List

Agrupe endereços IP em listas nomeadas para uso nas regras de firewall:

  • List: Nome da lista (ex: blacklist, whitelist, clientes-vip)
  • Address: IP individual ou range CIDR (ex: 192.168.1.1, 10.0.0.0/8)
  • Timeout: Expiração automática da entrada (ex: 1h, 1d, 7d)
  • Comment: Descrição para identificação

As listas podem ser referenciadas nas regras através dos campos Src Address List e Dst Address List.

Colunas da Tabela

ColunaDescrição
ChainChain da regra (input, forward, output, etc.)
ActionAção executada pela regra
ProtocolProtocolo (tcp, udp, icmp, etc.)
Src/Dst AddressEndereços de origem e destino
Src/Dst Address ListListas de endereços referenciadas
BytesContador de bytes processados
ComentárioDescrição da regra
Dica

Use Address Lists para organizar IPs por categoria (ex: "bloqueados", "liberados", "clientes-premium"). Isso facilita a manutenção das regras sem precisar editar cada regra individualmente.

Queues

Controle de banda com Simple Queues e Queue Trees.

Simple Queues

Filas simples aplicadas por IP ou range de IPs:

  • Target: IP ou rede alvo da queue
  • Max Limit: Limite máximo de velocidade (upload/download)
  • Burst Limit: Velocidade burst temporária
  • Rate: Taxa atual de consumo
  • Bytes: Total de bytes processados

Queue Trees

Filas hierárquicas baseadas em packet marks:

  • Parent: Fila pai (global, interface, ou outra queue)
  • Packet Mark: Marcação aplicada no mangle
  • Priority: Prioridade (1-8, menor = maior prioridade)

PPP

Gerenciamento de conexões PPP incluindo PPPoE e VPN.

PPPoE

  • Secrets: Usuários PPPoE cadastrados
  • Active: Conexões PPPoE ativas
  • Profiles: Perfis de velocidade e configuração

VPN

  • L2TP: Conexões L2TP ativas
  • PPTP: Conexões PPTP ativas
  • IPSec: Peers IPSec estabelecidos
Dica

Clique no botão de desconectar para encerrar sessões PPPoE ou VPN ativas.

Wireless

Gerenciamento de interfaces wireless e clientes conectados.

Interfaces

Lista de interfaces wireless com configurações:

  • SSID: Nome da rede
  • Mode: ap-bridge, station, etc.
  • Band: 2ghz-b/g/n, 5ghz-a/n/ac
  • Frequency: Canal/frequência atual
  • Security: Perfil de segurança

Registration Table

Clientes conectados via wireless:

  • MAC Address: Endereço físico do cliente
  • Signal: Intensidade do sinal (dBm)
  • TX/RX Rate: Velocidade de conexão
  • CCQ: Client Connection Quality (%)
  • Uptime: Tempo conectado

Tools

Ferramentas de diagnóstico e monitoramento.

Health

Informações de saúde do hardware:

  • Temperatura CPU: Em graus Celsius
  • Temperatura Board: Placa-mãe
  • Voltagem: Tensão de alimentação
  • Fan Speed: Velocidade dos coolers (RPM)

Netwatch

Monitoramento de hosts com ping periódico.

Scripts

Scripts configurados no dispositivo com opção de execução.

Scheduler

Tarefas agendadas com cron.

Atenção

A execução de scripts e o reinício do dispositivo requerem confirmação e permissões adequadas.

VPN Manager

O módulo VPN Manager permite gerenciar servidores VPN corporativos, suportando múltiplos protocolos como WireGuard, OpenVPN e Headscale. É ideal para criar túneis seguros para acesso remoto de técnicos e funcionários.

Acessando o Módulo

Acesse Ferramentas > Serviços > Servidores VPN no menu principal.

Principais Recursos

WireGuard

VPN moderna e de alto desempenho com criptografia de última geração.

Execução Híbrida

Execute comandos localmente ou em servidores remotos via SSH.

Gerenciamento de Peers

Adicione, remova e configure clientes VPN facilmente.

QR Code

Gere configurações em formato QR Code para dispositivos móveis.

Modos de Execução

O módulo VPN suporta dois modos de execução para flexibilidade na infraestrutura:

Modo Local

Neste modo, os comandos WireGuard são executados diretamente no servidor onde o Manager Pro está instalado.

  • Requer WireGuard instalado no servidor do Manager Pro
  • Ideal quando o servidor VPN é o mesmo do sistema
  • Menor latência na execução de comandos

Modo Remoto (SSH)

Os comandos são executados em um servidor remoto via SSH. Útil quando o servidor VPN está em outra máquina.

  • Requer credenciais SSH configuradas
  • Suporta autenticação por senha ou chave SSH
  • Permite gerenciar múltiplos servidores VPN
  • Opção de configurar senha sudo para comandos privilegiados
Dica

Use o botão "Testar Conexão SSH" antes de salvar o servidor para verificar se as credenciais estão corretas.

Servidores VPN

Gerencie seus servidores VPN a partir desta seção.

Criar Servidor

  1. Clique no botão "Novo Servidor"
  2. Preencha o nome identificador do servidor
  3. Selecione o tipo (WireGuard, OpenVPN ou Headscale)
  4. Configure a porta de escuta (padrão: 51820 para WireGuard)
  5. Defina o endereço IP da interface (ex: 10.0.0.1/24)
  6. Configure o DNS para os peers
  7. Escolha o modo de execução (Local ou Remoto)
  8. Se remoto, configure as credenciais SSH
  9. Clique em "Salvar"

Ações Disponíveis

  • Iniciar/Parar: Liga ou desliga o servidor VPN
  • Editar: Modifica as configurações do servidor
  • Ver Peers: Lista os clientes conectados
  • Excluir: Remove o servidor e todos os peers
  • Testar SSH: Verifica a conexão com servidor remoto
Atenção

Ao excluir um servidor, todos os peers associados serão removidos permanentemente.

Peers (Clientes)

Peers são os dispositivos cliente que se conectam ao servidor VPN.

Adicionar Peer

  1. Acesse a lista de peers do servidor desejado
  2. Clique em "Novo Peer"
  3. Informe um nome identificador (ex: "Notebook João")
  4. As chaves pública e privada são geradas automaticamente
  5. O IP é atribuído automaticamente do range do servidor
  6. Clique em "Salvar"

Exportar Configuração

Após criar o peer, você pode exportar a configuração em dois formatos:

  • Arquivo .conf: Para importar no cliente WireGuard desktop
  • QR Code: Para escanear com o app WireGuard mobile

Monitoramento

Para cada peer é exibido:

  • Status: Conectado ou desconectado
  • Último handshake: Última comunicação com o servidor
  • Tráfego: Dados enviados e recebidos
  • IP Permitido: Endereço IP atribuído ao peer

WireGuard

WireGuard é um protocolo VPN moderno e eficiente, com excelente desempenho e segurança.

Requisitos

Para utilizar WireGuard, é necessário ter instalado no servidor:

# Debian/Ubuntu
sudo apt update
sudo apt install wireguard wireguard-tools

# Verificar instalação
wg --version

Portas de Firewall

Certifique-se de que a porta UDP do WireGuard está liberada:

# UFW
sudo ufw allow 51820/udp

# iptables
sudo iptables -A INPUT -p udp --dport 51820 -j ACCEPT

IP Forwarding

Para que os peers acessem outras redes através do servidor VPN:

# Habilitar IP forwarding
echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

Estrutura do Arquivo de Configuração

O arquivo de configuração do WireGuard segue este formato:

[Interface]
PrivateKey = <chave_privada_peer>
Address = 10.0.0.2/32
DNS = 8.8.8.8

[Peer]
PublicKey = <chave_publica_servidor>
Endpoint = vpn.exemplo.com:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
Dica

O parâmetro PersistentKeepalive = 25 é útil para manter a conexão ativa quando o peer está atrás de NAT.

OpenVPN

OpenVPN é um protocolo VPN tradicional e amplamente compatível, ideal para ambientes corporativos que requerem maior flexibilidade e suporte a múltiplos sistemas operacionais.

Vantagens do OpenVPN

Compatibilidade Universal

Funciona em Windows, macOS, Linux, iOS, Android e roteadores.

TCP/UDP

Suporta TCP (porta 443) para redes restritivas e UDP para melhor performance.

Certificados X.509

Autenticação robusta via PKI com certificados digitais.

Autenticação Múltipla

Suporta certificado, usuário/senha ou ambos combinados.

Configuração de NAT

Para que os clientes VPN acessem a internet e redes remotas através do servidor, é necessário configurar NAT (Network Address Translation).

NAT Automático via Manager Pro

O Manager Pro pode configurar o NAT automaticamente ao criar ou editar um servidor OpenVPN:

  1. Acesse Ferramentas > Serviços > Servidores VPN
  2. Clique em Editar no servidor OpenVPN
  3. Preencha o campo "Interface de Saída" (ex: eth0, ens3)
  4. Marque a opção "Habilitar NAT (Masquerade) automático"
  5. Clique em Salvar e Reinicie o servidor
O que acontece automaticamente

Quando você habilita o NAT, o Manager Pro cria scripts que são executados ao iniciar/parar o servidor:

  • Habilita IP forwarding (sysctl -w net.ipv4.ip_forward=1)
  • Adiciona regra MASQUERADE no iptables
  • Permite encaminhamento de pacotes na interface tun

NAT Manual (se preferir)

Caso prefira configurar o NAT manualmente:

# Habilitar IP forwarding
sudo sysctl -w net.ipv4.ip_forward=1

# Adicionar regra NAT (substitua eth0 pela sua interface de saída)
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

# Permitir encaminhamento de pacotes VPN
sudo iptables -A FORWARD -i tun+ -j ACCEPT
sudo iptables -A FORWARD -o tun+ -j ACCEPT

# Salvar regras permanentemente (Debian/Ubuntu)
sudo apt install iptables-persistent -y
sudo netfilter-persistent save

Verificar Regras de NAT

# Verificar regras NAT
sudo iptables -t nat -L -v -n

# Verificar regras de FORWARD
sudo iptables -L FORWARD -v -n

# Verificar IP forwarding
cat /proc/sys/net/ipv4/ip_forward
Importante

A interface de saída (eth0, ens3, etc.) varia conforme o servidor. Use ip addr ou ifconfig para identificar a interface correta.

Clientes OpenVPN

Após criar um peer no Manager Pro, baixe o arquivo .ovpn e importe no cliente apropriado para seu sistema operacional.

Windows

  1. Baixe e instale o OpenVPN Connect ou OpenVPN GUI
  2. Clique com botão direito no arquivo .ovpn e selecione "Import into OpenVPN"
  3. Clique no ícone do OpenVPN na bandeja e selecione "Conectar"

macOS - Tunnelblick (Recomendado)

Para macOS, recomendamos o Tunnelblick por sua melhor compatibilidade e estabilidade:

  1. Baixe o Tunnelblick em tunnelblick.net
  2. Instale o aplicativo arrastando para Applications
  3. Dê duplo clique no arquivo .ovpn para importar
  4. Clique no ícone do Tunnelblick na barra de menu e selecione a conexão
macOS - Por que Tunnelblick?

O OpenVPN Connect oficial pode apresentar erros como socket_protect error (UDP) no macOS. O Tunnelblick é desenvolvido especificamente para macOS e funciona melhor com a arquitetura do sistema.

Linux

# Instalar cliente OpenVPN
sudo apt install openvpn -y

# Conectar usando arquivo de configuração
sudo openvpn --config /caminho/para/arquivo.ovpn

# Ou executar em background
sudo openvpn --config /caminho/para/arquivo.ovpn --daemon

iOS e Android

  • iOS: Baixe "OpenVPN Connect" na App Store, importe o arquivo .ovpn via iTunes/Arquivos
  • Android: Baixe "OpenVPN Connect" no Google Play, importe o arquivo .ovpn

Mikrotik RouterOS

Para configurar OpenVPN client em um Mikrotik:

# Importar certificados (CA e cliente)
/certificate import file-name=ca.crt
/certificate import file-name=client.crt
/certificate import file-name=client.key

# Criar interface OVPN client
/interface ovpn-client add name=ovpn-client \
    connect-to=vpn.empresa.com port=1194 \
    mode=ip protocol=udp \
    certificate=client.crt_0 \
    auth=sha256 cipher=aes256-cbc \
    user="" password="" \
    add-default-route=no

Diagnóstico e Solução de Problemas

Comandos úteis para diagnosticar problemas com OpenVPN:

Verificar Status do Servidor

# Status do serviço
sudo systemctl status openvpn@server
sudo systemctl status openvpn-server@server

# Ver logs em tempo real
sudo journalctl -u openvpn@server -f
sudo tail -f /var/log/openvpn/server.log

# Verificar se está escutando na porta
sudo ss -ulnp | grep 1194
sudo netstat -ulnp | grep openvpn

Ver Clientes Conectados

# Ver arquivo de status (clientes conectados)
cat /var/log/openvpn/server-status.log

# Ver IPs atribuídos
cat /var/log/openvpn/server-ipp.txt

# Listar interfaces tun
ip addr show | grep tun

Testar Conectividade

# Ping para o gateway VPN (do cliente)
ping 10.8.0.1

# Verificar rota
ip route | grep tun

# Testar resolução DNS
nslookup google.com

# Verificar se o tráfego está passando pela VPN
curl ifconfig.me

Problemas Comuns e Soluções

Problema Causa Provável Solução
Conexão cai após conectar Compressão incompatível Verificar se servidor usa allow-compression no
socket_protect error (macOS) OpenVPN Connect incompatível Usar Tunnelblick no lugar do OpenVPN Connect
Conecta mas não navega NAT não configurado Habilitar NAT no Manager Pro ou configurar iptables
TLS handshake failed Certificados inválidos ou expirados Regenerar certificados pelo Manager Pro
Cannot allocate TUN/TAP Módulo tun não carregado sudo modprobe tun
Connection refused Firewall bloqueando porta Liberar porta 1194/udp ou 443/tcp no firewall

Logs de Debug

# Aumentar verbosidade do log (editar config do servidor)
# verb 3  -> padrão
# verb 5  -> mais detalhes
# verb 9  -> máximo (debug)

# Ver todos os logs do sistema relacionados a openvpn
sudo grep -i openvpn /var/log/syslog | tail -100

# Testar configuração sem iniciar
sudo openvpn --config /etc/openvpn/server/server.conf --verb 5

OpenVPN vs WireGuard

Comparação entre os dois protocolos para ajudar na escolha:

Característica WireGuard OpenVPN
Performance Excelente Boa
Complexidade Simples Complexo
Compatibilidade Boa Excelente
Redes restritivas UDP apenas TCP/443 funciona
Código auditável ~4.000 linhas ~100.000 linhas
Routers Mikrotik Nativo ROS7 Suportado
Recomendação
  • Use WireGuard quando performance é prioridade e os clientes suportam o protocolo
  • Use OpenVPN quando precisa de TCP/443 para atravessar firewalls ou para dispositivos que não suportam WireGuard

Headscale VPN Mesh

Headscale e uma implementacao open-source e self-hosted do Tailscale, permitindo criar redes VPN mesh sem depender de servidores de terceiros. E ideal para empresas que precisam de controle total sobre sua infraestrutura VPN.

O que e uma VPN Mesh?

Diferente de VPNs tradicionais (hub-and-spoke), uma rede mesh permite comunicacao direta entre dispositivos:

  • Conexao Ponto-a-Ponto: Dispositivos se conectam diretamente sem passar por um servidor central
  • Menor Latencia: Trafego nao precisa ir e voltar pelo servidor
  • NAT Traversal: Funciona mesmo atras de NATs e firewalls restritivos
  • WireGuard: Usa o protocolo WireGuard por baixo, garantindo seguranca e performance

Arquitetura

Headscale Server

Servidor de coordenacao que gerencia a rede. NAO roteia trafego, apenas coordena conexoes.

Tailscale Clients

Clientes instalados em cada dispositivo que fazem parte da rede mesh.

Users (Namespaces)

Agrupamentos logicos de dispositivos. Nodes do mesmo user podem se comunicar.

Vantagem

Como o Headscale apenas coordena, mesmo se o servidor cair, os dispositivos que ja estabeleceram conexao continuam se comunicando.

Gerenciamento de Servidores Headscale

Cadastre e gerencie seus servidores Headscale no Manager Pro.

Cadastrar Servidor

  1. Acesse Ferramentas > Serviços > VPN Mesh
  2. Clique em "Novo Servidor"
  3. Preencha os campos:
    • Nome: Identificador do servidor
    • URL do Servidor: URL do Headscale (ex: https://headscale.meuisp.com.br)
    • API Key: Chave de API do Headscale (gerada com headscale apikeys create)
    • SSH: Credenciais para acesso SSH ao servidor (opcional, para comandos CLI)
  4. Clique em "Salvar"

Gerar API Key

Para gerar uma API Key no servidor Headscale:

# Via CLI do Headscale
headscale apikeys create --expiration 365d

# A chave sera exibida uma unica vez - copie imediatamente!

Sincronizacao

Apos cadastrar, clique em "Sync" para importar users, nodes, routes e preauthkeys do servidor para o Manager Pro.

Importante

A sincronizacao e necessaria para visualizar os dados no Manager Pro. Execute periodicamente ou apos alteracoes diretas no servidor.

Users (Namespaces)

Users (antigamente chamados de Namespaces) sao agrupamentos logicos de dispositivos na rede Headscale.

Conceito

  • Cada user pode ter multiplos nodes (dispositivos)
  • Nodes do mesmo user podem se comunicar por padrao
  • Use users para separar departamentos, clientes ou projetos

Criar User

  1. Selecione um servidor na lista
  2. Va ate a aba "Users"
  3. Clique em "Novo User"
  4. Informe o nome (sem espacos, use hifens)
  5. Clique em "Criar"
Exemplo de Organizacao

Crie users como: admin, noc-team, developers, field-technicians

Nodes (Dispositivos)

Nodes sao os dispositivos conectados a rede mesh Headscale.

Visualizar Nodes

Na aba "Nodes" voce pode ver:

  • Nome: Nome do dispositivo
  • IP Mesh: Endereco IP na rede mesh (100.64.0.x)
  • User: Namespace ao qual pertence
  • Status: Online/Offline
  • Ultima Conexao: Quando o node foi visto pela ultima vez
  • Sistema: Sistema operacional do dispositivo

Acoes

  • Excluir: Remove o node da rede (o dispositivo precisara se autenticar novamente)
Atencao

Para adicionar novos nodes, crie uma Preauth Key e use-a no cliente Tailscale. Nodes nao sao criados pelo Manager Pro.

Preauth Keys (Chaves de Autenticacao)

Preauth Keys permitem registrar novos dispositivos na rede sem aprovacao manual.

Tipos de Chave

  • Uso Unico: Pode ser usada para registrar apenas um dispositivo
  • Reusavel: Pode ser usada para registrar multiplos dispositivos
  • Efemera: Nodes criados sao removidos quando desconectam

Criar Preauth Key

  1. Va ate a aba "Auth Keys"
  2. Clique em "Nova Chave"
  3. Selecione o user de destino
  4. Configure as opcoes:
    • Reusavel: marque se a chave pode ser usada varias vezes
    • Efemera: marque para nodes temporarios
    • Expiracao: tempo de validade da chave
  5. Clique em "Criar"
  6. Copie a chave imediatamente! Ela nao pode ser recuperada depois.

Usar a Chave no Cliente

# No dispositivo cliente, execute:
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave_aqui

Rotas e Exit Nodes

Rotas permitem que nodes anunciem subnets e atuem como exit nodes para outros dispositivos.

Tipos de Rotas

  • Subnet Routes: Permite que um node anuncie uma rede local (ex: 192.168.1.0/24) para a mesh
  • Exit Node: Permite que todo trafego de internet de outros nodes passe por este node

Subnet Routes

Para um node anunciar uma subnet local:

# No node que quer anunciar a rede
tailscale set --advertise-routes=192.168.1.0/24

# No Manager Pro: va em Routes e habilite a rota anunciada

Exit Node

Para um node atuar como exit node (rotear internet de outros):

# No node que sera exit node
tailscale set --advertise-exit-node

# No Manager Pro: va em Routes e habilite a rota 0.0.0.0/0 do node

Usar um Exit Node

Para usar outro node como exit node (rotear sua internet por ele):

# Primeiro, descubra o IP mesh do exit node
tailscale status

# Depois, configure para usar esse exit node
tailscale set --exit-node=100.64.0.X --exit-node-allow-lan-access=true

# Para parar de usar o exit node
tailscale set --exit-node=
IMPORTANTE: Use o IP Mesh!

Ao usar --exit-node, use o IP da rede MESH (100.64.0.x), NAO o IP publico do servidor Headscale! O servidor Headscale apenas coordena - ele NAO roteia trafego.

Caso de Uso

Use exit nodes para que tecnicos em campo roteiem internet atraves do escritorio central, acessando recursos internos e usando IP corporativo.

Instalacao do Servidor Headscale (Debian/Ubuntu)

Guia completo para instalar e configurar o servidor Headscale em sistemas Debian/Ubuntu.

Pre-requisitos

  • Servidor Debian 11/12 ou Ubuntu 20.04/22.04/24.04
  • Acesso root ou sudo
  • Dominio ou IP publico para o servidor
  • Portas liberadas: 80, 443 (HTTPS), 3478 (STUN)

1. Download e Instalacao

# Verificar ultima versao em: https://github.com/juanfont/headscale/releases
# Substitua VERSION pela versao desejada (ex: 0.23.0)

VERSION="0.23.0"
ARCH="amd64"  # Use "arm64" para ARM

# Download do pacote .deb
wget https://github.com/juanfont/headscale/releases/download/v${VERSION}/headscale_${VERSION}_linux_${ARCH}.deb

# Instalar o pacote
sudo dpkg -i headscale_${VERSION}_linux_${ARCH}.deb

# Verificar instalacao
headscale version

2. Configuracao Basica

Edite o arquivo de configuracao:

# Criar backup do config original
sudo cp /etc/headscale/config.yaml /etc/headscale/config.yaml.backup

# Editar configuracao
sudo nano /etc/headscale/config.yaml

Configuracao minima recomendada:

# /etc/headscale/config.yaml

# URL publica do servidor (substitua pelo seu dominio)
server_url: https://headscale.seudominio.com.br

# Porta de escuta (use 443 com reverse proxy ou 9080 direto)
listen_addr: 0.0.0.0:9080

# Metricas (opcional)
metrics_listen_addr: 127.0.0.1:9091

# Chaves privadas (serao criadas automaticamente)
private_key_path: /var/lib/headscale/private.key
noise:
  private_key_path: /var/lib/headscale/noise_private.key

# Prefixos IP para a rede mesh
prefixes:
  v4: 100.64.0.0/10
  v6: fd7a:115c:a1e0::/48

# DERP (relay para NAT traversal)
derp:
  server:
    enabled: true
    region_id: 999
    region_code: "local"
    region_name: "Local Headscale"
    stun_listen_addr: 0.0.0.0:3478
  urls:
    - https://controlplane.tailscale.com/derpmap/default

# Banco de dados SQLite
database:
  type: sqlite3
  sqlite:
    path: /var/lib/headscale/db.sqlite

# DNS
dns:
  base_domain: headscale.local
  magic_dns: true
  nameservers:
    global:
      - 1.1.1.1
      - 8.8.8.8

# Politica ACL (permitir tudo por padrao)
policy:
  path: /etc/headscale/acl.json

# Logs
log:
  format: text
  level: info

3. Criar Diretorios e Permissoes

# Criar diretorios necessarios
sudo mkdir -p /var/lib/headscale /var/run/headscale /etc/headscale

# Criar ACL padrao (permite tudo)
sudo tee /etc/headscale/acl.json > /dev/null << 'EOF'
{
  "acls": [
    { "action": "accept", "src": ["*"], "dst": ["*:*"] }
  ]
}
EOF

# Ajustar permissoes
sudo chown -R headscale:headscale /var/lib/headscale /var/run/headscale
sudo chmod 750 /var/lib/headscale

4. Iniciar o Servico

# Habilitar e iniciar o servico
sudo systemctl enable headscale
sudo systemctl start headscale

# Verificar status
sudo systemctl status headscale

# Ver logs em tempo real
sudo journalctl -u headscale -f

5. Configurar Firewall

# UFW (Debian/Ubuntu)
sudo ufw allow 9080/tcp comment "Headscale HTTP"
sudo ufw allow 3478/udp comment "Headscale STUN"

# iptables (alternativa)
sudo iptables -A INPUT -p tcp --dport 9080 -j ACCEPT
sudo iptables -A INPUT -p udp --dport 3478 -j ACCEPT

6. Criar Usuario e API Key

# Criar primeiro usuario (namespace)
sudo headscale users create admin

# Gerar API Key para o Manager Pro (valida por 1 ano)
sudo headscale apikeys create --expiration 365d

# IMPORTANTE: Copie a API Key gerada! Ela so aparece uma vez.
# Use esta key no Manager Pro para conectar ao servidor.

7. Criar Preauthkey para Dispositivos

# Criar preauthkey reusavel (para varios dispositivos)
sudo headscale preauthkeys create --user admin --reusable --expiration 30d

# Criar preauthkey de uso unico
sudo headscale preauthkeys create --user admin --expiration 24h

# Listar preauthkeys
sudo headscale preauthkeys list --user admin

8. Configurar Reverse Proxy (Opcional - Recomendado)

Para usar HTTPS com certificado SSL, configure um reverse proxy com Nginx ou Caddy:

Opcao A: Caddy (mais simples)

# Instalar Caddy
sudo apt install -y debian-keyring debian-archive-keyring apt-transport-https
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/gpg.key' | sudo gpg --dearmor -o /usr/share/keyrings/caddy-stable-archive-keyring.gpg
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/debian.deb.txt' | sudo tee /etc/apt/sources.list.d/caddy-stable.list
sudo apt update && sudo apt install caddy

# Configurar Caddyfile
sudo tee /etc/caddy/Caddyfile > /dev/null << 'EOF'
headscale.seudominio.com.br {
    reverse_proxy localhost:9080
}
EOF

# Reiniciar Caddy
sudo systemctl restart caddy

Opcao B: Nginx

# Instalar Nginx e Certbot
sudo apt install nginx certbot python3-certbot-nginx

# Criar configuracao
sudo tee /etc/nginx/sites-available/headscale > /dev/null << 'EOF'
server {
    listen 80;
    server_name headscale.seudominio.com.br;

    location / {
        proxy_pass http://127.0.0.1:9080;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_buffering off;
    }
}
EOF

# Ativar site
sudo ln -s /etc/nginx/sites-available/headscale /etc/nginx/sites-enabled/
sudo nginx -t && sudo systemctl reload nginx

# Obter certificado SSL
sudo certbot --nginx -d headscale.seudominio.com.br

9. Verificar Instalacao

# Verificar status do servico
sudo systemctl status headscale

# Listar usuarios
sudo headscale users list

# Listar nodes conectados
sudo headscale nodes list

# Verificar versao
headscale version

10. Conectar ao Manager Pro

  1. Acesse Ferramentas > Servicos > VPN Mesh
  2. Clique em "Novo Servidor"
  3. Preencha:
    • Nome: Headscale Principal
    • URL: https://headscale.seudominio.com.br (ou http://IP:9080)
    • API Key: Cole a key gerada no passo 6
    • SSH: Configure se quiser gerenciar via CLI
  4. Clique em "Salvar" e depois "Sync"
Seguranca
  • Sempre use HTTPS em producao com certificado SSL valido
  • Guarde a API Key em local seguro
  • Configure ACLs para restringir acesso entre usuarios se necessario
  • Mantenha o Headscale atualizado
Comandos Uteis
# Criar novo usuario
sudo headscale users create nome-usuario

# Remover node
sudo headscale nodes delete -i ID_DO_NODE

# Renovar API Key
sudo headscale apikeys create --expiration 365d

# Ver rotas anunciadas
sudo headscale routes list

# Habilitar rota
sudo headscale routes enable -r ID_DA_ROTA

# Atualizar Headscale
# Baixe nova versao .deb e instale com dpkg -i

Instalacao do Cliente Tailscale

Para conectar dispositivos a rede Headscale, instale o cliente Tailscale oficial.

Linux (Debian/Ubuntu)

# Adicionar repositorio e instalar
curl -fsSL https://tailscale.com/install.sh | sh

# Conectar ao Headscale
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave

macOS

# Via Homebrew
brew install tailscale

# Ou baixe do site oficial: https://tailscale.com/download/mac

# Conectar (via terminal)
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave

Windows

  1. Baixe o instalador em tailscale.com/download/windows
  2. Execute o instalador
  3. Abra o PowerShell como Administrador e execute:
tailscale up --login-server=https://headscale.meuisp.com.br --authkey=hskey_sua_chave

iOS e Android

  1. Baixe o app Tailscale na loja (App Store ou Play Store)
  2. Abra o app e va em Settings
  3. Marque "Use alternative server" ou "Custom control server"
  4. Informe a URL do Headscale: https://headscale.meuisp.com.br
  5. Faca login com a authkey

Verificar Conexao

# Ver status da conexao
tailscale status

# Ver IP na rede mesh
tailscale ip

# Testar conectividade com outro node
tailscale ping outro-node
Dica

Apos conectar, o dispositivo aparecera automaticamente na aba "Nodes" do Manager Pro. Use "Sync" para atualizar a lista.

Drive - Sistema de Armazenamento

O módulo Drive é um sistema completo de armazenamento e gerenciamento de arquivos corporativos integrado ao Manager Pro.

Características Principais

  • Multi-tenant: Isolamento completo por empresa
  • Estrutura hierárquica: Pastas e subpastas ilimitadas
  • Lixeira: Recuperação de arquivos e pastas deletados
  • Quotas: Controle de espaço por empresa
  • Busca: Pesquisa rápida por nome de arquivo
  • Tipos de arquivo: Suporta todos os formatos
  • Upload em lote: Múltiplos arquivos simultâneos
  • Organização: Mover arquivos entre pastas

Permissões

O acesso ao Drive é controlado pelo módulo drive com as seguintes permissões:

Permissão Descrição
view Visualizar arquivos e pastas
create Upload de arquivos e criação de pastas
edit Renomear e mover arquivos/pastas
delete Deletar arquivos e pastas (move para lixeira)
Multi-empresa

Super administradores podem gerenciar o Drive de qualquer empresa através do seletor de empresa no header.

Gerenciamento de Pastas

Criar Pasta

  1. Acesse o menu Drive
  2. Navegue até a pasta pai (ou fique na raiz)
  3. Clique em Nova Pasta
  4. Digite o nome da pasta
  5. Clique em Criar

Renomear Pasta

  1. Clique no menu da pasta
  2. Selecione Renomear
  3. Digite o novo nome
  4. Clique em Salvar

Mover Pasta

  1. Clique no menu da pasta
  2. Selecione Mover
  3. Escolha a pasta de destino
  4. Clique em Mover

Deletar Pasta

  1. Clique no menu da pasta
  2. Selecione Deletar
  3. Confirme a ação
Atenção

Ao deletar uma pasta, todos os arquivos e subpastas contidos nela também serão movidos para a lixeira.

Gerenciamento de Arquivos

Upload de Arquivos

  1. Acesse a pasta de destino
  2. Clique em Upload
  3. Selecione um ou múltiplos arquivos
  4. Aguarde o upload completar
Upload em Lote

Você pode selecionar múltiplos arquivos de uma vez. Cada arquivo será processado com sua barra de progresso individual.

Download de Arquivos

  1. Localize o arquivo desejado
  2. Clique no botão Download
  3. O arquivo será baixado pelo navegador

Buscar Arquivos

  1. Use a barra de busca no topo da página
  2. Digite o nome (parcial ou completo) do arquivo
  3. Os resultados aparecerão em tempo real
  4. Clique em um resultado para navegar até ele

Renomear Arquivo

  1. Clique no menu do arquivo
  2. Selecione Renomear
  3. Digite o novo nome (sem alterar a extensão)
  4. Clique em Salvar

Mover Arquivo

  1. Clique no menu do arquivo
  2. Selecione Mover
  3. Escolha a pasta de destino
  4. Clique em Mover

Deletar Arquivo

  1. Clique no menu do arquivo
  2. Selecione Deletar
  3. Confirme a ação
  4. O arquivo será movido para a lixeira

Informações do Arquivo

Ao clicar em um arquivo, você pode visualizar:

  • Nome completo
  • Tamanho (formatado)
  • Tipo MIME
  • Data de upload
  • Proprietário
  • Caminho completo

Lixeira

A lixeira permite recuperar arquivos e pastas deletados acidentalmente.

Acessar Lixeira

  1. No menu Drive, clique em Lixeira
  2. Você verá todos os itens deletados da sua empresa

Restaurar Item

  1. Localize o arquivo ou pasta na lixeira
  2. Clique em Restaurar
  3. O item retornará para sua localização original

Deletar Permanentemente

  1. Na lixeira, clique em Deletar Permanente no item
  2. Confirme a ação
Atenção

A deleção permanente é irreversível. O arquivo será completamente removido do sistema.

Esvaziar Lixeira

  1. Na lixeira, clique em Esvaziar Lixeira
  2. Confirme a ação
  3. Todos os itens serão deletados permanentemente

Quotas de Armazenamento

Cada empresa possui uma quota de armazenamento configurável.

Visualizar Uso

O card de quota é exibido no topo da página do Drive mostrando:

  • Usado: Espaço total consumido
  • Total: Quota disponível
  • Percentual: Barra de progresso visual
  • Estatísticas: Total de arquivos e pastas

Limites e Alertas

  • Se a quota atingir 90%, um alerta amarelo é exibido
  • Se atingir 100%, uploads serão bloqueados
  • Deletar arquivos libera espaço imediatamente
Configuração de Quota

A quota padrão é configurada por empresa. Entre em contato com o administrador do sistema para aumentar a quota da sua empresa.

CRM - Customer Relationship Management

O módulo CRM é um sistema completo de gestão de relacionamento com clientes focado em ISPs e provedores de serviços.

Funcionalidades

  • Gestão de Clientes: Pessoa física e jurídica
  • Planos de Serviço: Internet, VoIP, TV, pacotes
  • Contratos: Gestão completa do ciclo de vida
  • Timeline: Histórico de interações com clientes
  • Dashboard: Métricas e estatísticas em tempo real

Permissões

O acesso ao CRM é controlado pelo módulo crm com as seguintes permissões:

Permissão Descrição
view Visualizar clientes, planos e contratos
create Criar novos registros
edit Editar registros existentes
delete Deletar registros

Gestão de Clientes

Criar Cliente

  1. Acesse CRM → Clientes
  2. Clique em Novo Cliente
  3. Selecione o tipo: Pessoa Física ou Pessoa Jurídica
  4. Preencha os dados obrigatórios
  5. Clique em Salvar

Dados do Cliente - Pessoa Física

  • Nome: Primeiro e último nome
  • CPF: Validado automaticamente
  • RG: Opcional
  • Data de Nascimento
  • Contato: Email, telefone, celular
  • Endereço: Completo com CEP

Dados do Cliente - Pessoa Jurídica

  • Razão Social
  • Nome Fantasia
  • CNPJ: Validado automaticamente
  • Inscrição Estadual
  • Inscrição Municipal
  • Contato: Email, telefone
  • Endereço: Completo com CEP

Status do Cliente

Status Descrição
Ativo Cliente com pelo menos 1 contrato ativo
Inativo Cliente cadastrado sem contratos ativos
Suspenso Cliente com contrato suspenso (inadimplência)
Cancelado Todos os contratos cancelados

Timeline de Interações

Cada cliente possui uma timeline mostrando:

  • Ligações telefônicas
  • E-mails enviados/recebidos
  • Reuniões e visitas
  • Tickets de suporte
  • Notas e observações
  • Mudanças de contrato
Validação Automática

O sistema valida automaticamente CPF e CNPJ, verificando dígitos verificadores e evitando duplicatas.

Planos de Serviço

Criar Plano

  1. Acesse CRM → Planos
  2. Clique em Novo Plano
  3. Preencha os dados do plano
  4. Clique em Salvar

Dados do Plano

  • Nome: Ex: "Fibra 300 Mega"
  • Descrição: Detalhes do plano
  • Tipo: Internet, VoIP, TV, Bundle
  • Velocidade: Download e Upload (Mbps)
  • Tecnologia: Fibra, Rádio, Cabo, DSL, Satélite
  • Valores: Mensalidade e taxa de instalação
  • Características: IPv4, IPv6, IP Estático, Franquia

Tipos de Plano

Tipo Descrição
Internet Banda larga residencial/empresarial
VoIP Telefonia IP
TV TV por assinatura/IPTV
Bundle Pacote (Internet + TV + Telefone)

Gerenciamento

  • Planos podem ser ativados/desativados
  • Planos desativados não aparecem para novos contratos
  • Contratos existentes não são afetados
  • Editar plano não altera contratos já criados

Gestão de Contratos

Criar Contrato

  1. Acesse CRM → Contratos
  2. Clique em Novo Contrato
  3. Selecione o Cliente
  4. Selecione o Plano de Serviço
  5. Preencha os dados do contrato
  6. Clique em Salvar

Dados do Contrato

  • Cliente: Titular do contrato
  • Plano: Plano de serviço contratado
  • Número do Contrato: Gerado automaticamente
  • Data de Início: Início da vigência
  • Data de Término: Opcional (contratos sem prazo)
  • Endereço de Instalação: Pode ser diferente do cadastro do cliente
  • Valores: Mensalidade, descontos, dia de vencimento
  • Técnico: Dispositivo ONU/CPE, IPs alocados

Status do Contrato

Status Descrição Ações
Pendente Aguardando ativação Ativar
Ativo Contrato em vigor Suspender, Cancelar
Suspenso Suspenso temporariamente Reativar, Cancelar
Cancelado Contrato encerrado Visualizar

Ações do Contrato

Ativar Contrato

  1. Clique no menu do contrato
  2. Selecione Ativar
  3. O status mudará para Ativo
  4. A data de ativação será registrada
  5. O status do cliente será atualizado automaticamente

Suspender Contrato

  1. Clique no menu do contrato
  2. Selecione Suspender
  3. Informe o motivo (opcional)
  4. O status mudará para Suspenso

Cancelar Contrato

  1. Clique no menu do contrato
  2. Selecione Cancelar
  3. Informe o motivo (opcional)
  4. A data de cancelamento será registrada
  5. O status mudará para Cancelado
Atenção

O cancelamento de um contrato é irreversível. Será necessário criar um novo contrato para reativar o serviço.

Timeline de Interações

O sistema de interações registra todo histórico de comunicação com os clientes.

Adicionar Interação

  1. Na página do cliente, acesse a aba Timeline
  2. Clique em Nova Interação
  3. Preencha os dados da interação
  4. Clique em Salvar

Tipos de Interação

Tipo Ícone Uso
Ligação Registro de chamadas telefônicas
E-mail E-mails enviados/recebidos
Chat Conversas por chat/WhatsApp
Visita Visitas presenciais
Reunião Reuniões agendadas
Nota Observações internas
Ticket Referência a tickets de suporte

Dados da Interação

  • Tipo: Tipo de interação (obrigatório)
  • Direção: Entrada (inbound), Saída (outbound), Interna
  • Assunto: Título da interação
  • Descrição: Detalhes completos
  • Data/Hora: Momento da interação
  • Duração: Para ligações e reuniões (minutos)
  • Ticket Relacionado: Vínculo com ticket (opcional)

Visualização da Timeline

A timeline apresenta todas as interações em ordem cronológica reversa (mais recente primeiro) com:

  • Ícone colorido por tipo
  • Nome do usuário que registrou
  • Data e hora formatadas
  • Assunto e descrição
  • Duração (quando aplicável)
Integração Automática

Tickets de suporte criados para o cliente aparecem automaticamente na timeline com tipo "Ticket".

Ticketing System - Help Desk

Sistema completo de chamados técnicos com SLA, atribuição inteligente, automações e integração com IA para resolução automática.

Funcionalidades

  • Gestão Completa: Criação, atribuição, acompanhamento e resolução de tickets
  • Filas e Categorias: Organização por departamento e tipo de problema
  • SLA Tracking: Monitoramento de tempos de resposta e resolução
  • Atribuição Automática: Round-robin ou por menor carga
  • Agent NOC Intelligence: IA analisa e resolve tickets simples automaticamente
  • Portal do Cliente: Autoatendimento público com código de acesso
  • Base de Conhecimento: Artigos integrados para resolução

Permissões

O acesso ao Ticketing é controlado pelo módulo ticketing com as seguintes permissões:

Permissão Descrição
view Visualizar tickets e dashboards
create Criar tickets
edit Editar tickets, adicionar comentários
delete Deletar tickets
manage Gerenciar filas, categorias e automações

Filas e Categorias

Filas de Atendimento

Filas organizam tickets por departamento ou especialidade.

Criar Fila

  1. Acesse Ticketing → Filas
  2. Clique em Nova Fila
  3. Preencha os dados
  4. Configure SLA padrão e atribuição automática
  5. Clique em Salvar

Configurações da Fila

  • Nome: Ex: "Suporte Técnico", "Financeiro", "NOC"
  • Email: Tickets por email (opcional)
  • SLA Resposta: Tempo para primeira resposta (minutos)
  • SLA Resolução: Tempo para resolver (minutos)
  • Auto-atribuição: Ativar/desativar
  • Método: Round-robin, Least-active ou Manual

Categorias

Categorias classificam tickets por tipo de problema.

Criar Categoria

  1. Acesse Ticketing → Categorias
  2. Clique em Nova Categoria
  3. Preencha nome, ícone e cor
  4. Opcionalmente, sobrescreva SLA

Hierarquia de Categorias

Categorias podem ter subcategorias:

  • Conectividade
    • Internet Lenta
    • Sem Conexão
    • Perda de Pacotes
  • Equipamentos
    • ONU Offline
    • Roteador

Gerenciar Tickets

Criar Ticket

  1. Acesse Ticketing → Tickets
  2. Clique em Novo Ticket
  3. Preencha:
    • Fila: Selecione a fila apropriada
    • Categoria: Tipo do problema
    • Cliente: Vincule ao cliente do CRM (opcional)
    • Assunto: Título descritivo
    • Descrição: Detalhes do problema
    • Prioridade: Baixa, Média, Alta, Urgente
  4. Opcionalmente, vincule dispositivo de rede
  5. Clique em Criar Ticket

Prioridades

Prioridade SLA Resposta SLA Resolução Uso
Baixa 4 horas 48 horas Dúvidas, solicitações não urgentes
Média 2 horas 24 horas Problemas técnicos comuns
Alta 1 hora 8 horas Problemas impactando serviço
Urgente 30 minutos 4 horas Interrupção total, múltiplos clientes

Status do Ticket

  • Novo - Ticket criado, aguardando atribuição
  • Aberto - Atribuído e sendo trabalhado
  • Pendente - Aguardando resposta do cliente
  • Em Espera - Aguardando terceiros
  • Resolvido - Problema solucionado
  • Fechado - Ticket finalizado

Comentários

Adicione atualizações ao ticket:

  • Comentário Público: Cliente vê
  • Nota Interna: Apenas equipe vê
  • Solução: Marque como resposta resolutiva
Agent NOC Intelligence

Ao criar ticket, a IA analisa automaticamente e pode:

  • Sugerir soluções de tickets similares resolvidos
  • Recomendar melhor técnico para atribuição
  • Auto-resolver problemas simples (ex: reset de senha)
  • Ajustar prioridade baseado em palavras-chave

Portal Público do Cliente

Portal de autoatendimento onde clientes podem criar e acompanhar tickets sem login no sistema principal.

Acesso ao Portal

URL: https://seu-servidor/ticket-portal.html

Processo de Acesso

  1. Cliente acessa o portal
  2. Informa email ou telefone
  3. Recebe código de 6 dígitos por email/SMS
  4. Valida o código
  5. Token de sessão válido por 2 horas

Funcionalidades do Portal

  • Criar Tickets: Formulário simplificado
  • Meus Tickets: Histórico completo
  • Adicionar Comentários: Responder à equipe
  • Base de Conhecimento: Buscar soluções

Segurança

  • Código de acesso expira em 30 minutos
  • Código usado uma única vez
  • Token de sessão expira em 2 horas
  • Cliente vê apenas seus próprios tickets
Isolamento Multi-tenant

Tickets criados via portal são automaticamente associados à empresa correta com base no email/telefone cadastrado.

Field Service - Ordens de Serviço

Sistema completo de gerenciamento de atividades de campo: instalações, manutenções, reparos e visitas técnicas.

Funcionalidades

  • Tipos Customizáveis: Instalação, manutenção, reparo, visita técnica
  • Agendamento: Calendário com visualização por técnico
  • Checklist: Listas de verificação por tipo de serviço
  • Fotos: Antes/depois com upload
  • Assinatura Digital: Confirmação do cliente
  • Materiais: Registro de componentes utilizados
  • Integração: Gerar OS de ticket automaticamente

Permissões

O acesso ao Field Service é controlado pelo módulo fieldservice:

Permissão Descrição
view Visualizar ordens de serviço
create Criar novas OS
edit Editar OS, atualizar status
delete Deletar OS
manage Gerenciar tipos e configurações

Tipos de Ordem de Serviço

Gerenciar Tipos

  1. Acesse Field Service → Tipos
  2. Clique em Novo Tipo
  3. Configure os dados

Configuração do Tipo

  • Nome: Ex: "Instalação FTTH", "Manutenção Preventiva"
  • Descrição: Detalhes do tipo de serviço
  • Ícone: Classe CSS do Font Awesome
  • Cor: Hex color para identificação
  • Duração Estimada: Tempo médio (minutos)
  • Requer Assinatura: Sim/Não
  • Checklist Padrão: Lista de itens (JSON)

Exemplos de Tipos

Instalação FTTH

Duração: 120 minutos

Checklist:

  • Verificar viabilidade técnica
  • Instalar cabo drop
  • Instalar e configurar ONU
  • Configurar roteador Wi-Fi
  • Testar velocidade
Manutenção Corretiva

Duração: 90 minutos

Checklist:

  • Diagnosticar problema
  • Verificar sinais ópticos
  • Substituir componentes
  • Testar conexão

Criar e Gerenciar OS

Criar Ordem de Serviço

  1. Acesse Field Service → Ordens
  2. Clique em Nova OS
  3. Preencha os dados:
    • Tipo: Selecione o tipo de serviço
    • Cliente: Vincule ao CRM
    • Contrato: Contrato relacionado (opcional)
    • Ticket: Se gerada de ticket
    • Título e Descrição
    • Prioridade: Baixa, Média, Alta, Urgente
    • Data/Hora: Agendamento
    • Técnico: Atribuir responsável
    • Endereço de Atendimento
  4. Clique em Criar OS

Ciclo de Vida da OS

Status Descrição Ações
Pendente OS criada, aguardando agendamento Agendar, Cancelar
Agendada Data/hora definida, técnico atribuído Iniciar, Reagendar, Cancelar
Em Andamento Técnico iniciou execução Concluir, Cancelar
Concluída Serviço executado com sucesso Reabrir (se necessário)
Cancelada OS cancelada -

Executar Ordem de Serviço

1. Iniciar OS

  • Técnico acessa a OS no calendário ou lista
  • Clica em Iniciar Execução
  • Status muda para "Em Andamento"
  • Timestamp started_at registrado

2. Durante a Execução

  • Checklist: Marcar itens conforme executa
  • Fotos Antes: Upload de fotos iniciais
  • Materiais: Registrar componentes usados
  • Notas: Observações técnicas

3. Finalizar OS

  • Fotos Depois: Upload de fotos finais
  • Assinatura: Cliente assina digitalmente
  • Nome e Documento: Identificação do responsável
  • Clica em Concluir OS
  • Timestamp completed_at registrado
Integração com Tickets

Quando uma OS é gerada de um ticket, ao concluir a OS o ticket relacionado é automaticamente atualizado para "Resolvido".

Calendário de Agendamentos

Visualização de todas as ordens de serviço agendadas em formato de calendário.

Acesso

Acesse Field Service → Calendário

Visualizações

  • Mês: Visão geral mensal
  • Semana: Detalhes semanais com horários
  • Dia: Agenda detalhada do dia
  • Lista: Lista sequencial de OS

Filtros

  • Técnico: Ver agenda de técnico específico
  • Status: Filtrar por status da OS
  • Tipo: Filtrar por tipo de serviço
  • Colorir Por: Status ou Prioridade

Interações

  • Clicar em data vazia: Criar nova OS naquela data
  • Clicar em evento: Ver detalhes da OS
  • Arrastar evento: Reagendar (futuramente)

Legenda de Cores

Por Status:

  • Pendente
  • Agendada
  • Em Andamento
  • Concluída

Por Prioridade:

  • Baixa
  • Média
  • Alta
  • Urgente

Projetos e Tarefas - Visão Geral

O módulo de Projetos e Tarefas permite gerenciar projetos de forma colaborativa, organizar tarefas em quadros Kanban e acompanhar o progresso através de gráficos Gantt.

Recursos Principais

Gestão de Projetos

Crie e gerencie projetos com status, prioridade, datas e orçamento. Adicione participantes e acompanhe o progresso.

Quadro Kanban

Visualize tarefas em colunas de status com drag-and-drop para movimentação rápida entre estados.

Gráfico Gantt

Visualização de timeline dos projetos e tarefas com zoom, filtros e exportação.

Colaboração

Adicione participantes, atribua tarefas, comente e anexe arquivos em cada tarefa.

Acesso

Acesse Colaboração → Projetos e Tarefas no menu principal.

Status de Projetos

  • Planejamento - Projeto em fase de planejamento
  • Ativo - Projeto em andamento
  • Em Pausa - Projeto temporariamente pausado
  • Concluído - Projeto finalizado
  • Cancelado - Projeto cancelado

Criar Projetos

Aprenda a criar e configurar novos projetos.

Passo a Passo

  1. Acesse Colaboração → Projetos e Tarefas
  2. Clique em Novo Projeto
  3. Preencha os campos obrigatórios:
    • Nome: Nome descritivo do projeto
    • Descrição: Detalhes e objetivos
    • Data de Início: Quando o projeto começa
    • Data de Término: Prazo estimado
  4. Configure opções adicionais:
    • Prioridade: Baixa, Média, Alta, Crítica
    • Cor: Cor de identificação visual
    • Orçamento: Valor estimado (opcional)
    • Tags: Etiquetas para organização
  5. Clique em Criar Projeto

Campos do Projeto

Campo Tipo Descrição
name Texto Nome do projeto (obrigatório)
description Texto Descrição detalhada
status Enum planning, active, on_hold, completed, cancelled
priority Enum low, medium, high, critical
start_date Date Data de início
end_date Date Data de término prevista
budget Decimal Orçamento do projeto
color Hex Cor de identificação (#6366F1)
Dica

Use cores diferentes para cada tipo de projeto (interno, cliente, manutenção) para facilitar a identificação visual.

Participantes do Projeto

Gerencie a equipe de cada projeto adicionando participantes com diferentes papéis.

Adicionar Participante

  1. Abra o projeto desejado
  2. Clique na aba Participantes
  3. Clique em Adicionar
  4. Selecione o usuário da lista
  5. Escolha o papel:
    • Gerente: Controle total do projeto
    • Membro: Pode criar e editar tarefas
    • Visualizador: Apenas visualização

Permissões por Papel

Ação Gerente Membro Visualizador
Visualizar projeto
Criar tarefas
Editar tarefas
Excluir tarefas
Editar projeto
Gerenciar participantes

Quadro Kanban

O quadro Kanban permite visualizar e gerenciar tarefas de forma visual através de colunas de status.

Acesso

Acesse Colaboração → Projetos e Tarefas e selecione um projeto para ver o quadro Kanban.

Colunas de Status

  • A Fazer (To Do): Tarefas pendentes de início
  • Em Progresso: Tarefas em andamento
  • Em Revisão: Tarefas aguardando revisão
  • Bloqueado: Tarefas com impedimentos
  • Concluído: Tarefas finalizadas

Drag and Drop

Arraste os cartões de tarefa entre as colunas para atualizar o status automaticamente:

  1. Clique e segure no cartão da tarefa
  2. Arraste para a coluna de destino
  3. Solte para atualizar o status

Cartão de Tarefa

Cada cartão exibe:

  • Título: Nome da tarefa
  • Prioridade: Indicador colorido
  • Responsável: Avatar do usuário atribuído
  • Data: Prazo de entrega
  • Tags: Etiquetas de categorização
  • Indicadores: Comentários, anexos, checklist
Atalhos

Clique duplo em um cartão para abrir os detalhes da tarefa. Use N para criar nova tarefa rapidamente.

Gerenciar Tarefas

Crie, edite e acompanhe tarefas dentro dos projetos.

Criar Tarefa

  1. No quadro Kanban, clique em na coluna desejada
  2. Preencha os campos:
    • Título: Nome da tarefa
    • Descrição: Detalhes em Markdown
    • Responsável: Usuário atribuído
    • Prioridade: Baixa, Média, Alta, Urgente
    • Data de Início: Quando começa
    • Data de Entrega: Prazo final
    • Horas Estimadas: Esforço previsto
  3. Clique em Criar Tarefa

Detalhes da Tarefa

Ao abrir uma tarefa, você pode:

  • Editar campos: Alterar qualquer informação
  • Adicionar comentários: Discussão com a equipe
  • Anexar arquivos: Upload de documentos
  • Checklist: Lista de subtarefas
  • Registrar horas: Tempo trabalhado
  • Ver histórico: Alterações realizadas

Checklist

Adicione itens de checklist para detalhar subtarefas:

  1. Na seção Checklist, digite o item
  2. Pressione Enter para adicionar
  3. Marque os itens conforme concluir
  4. O progresso é calculado automaticamente

Comentários

Use comentários para comunicação:

  • Suporte a Markdown para formatação
  • Menções com @usuario
  • Notificações automáticas
  • Histórico completo de discussões

Gráfico Gantt

Visualize a timeline de projetos e tarefas em um gráfico Gantt interativo.

Acesso

Acesse Colaboração → Gantt Chart ou clique no botão Gantt na página de projetos.

Recursos

  • Timeline Visual: Barras representando duração de projetos e tarefas
  • Cores por Status: Identificação visual do estado de cada item
  • Zoom: Ajuste a escala de tempo (dia, semana, mês)
  • Filtros: Por projeto, período e status
  • Navegação: Botões anterior/próximo e "Hoje"

Controles

Controle Função
/ Aumentar/diminuir zoom da timeline
/ Navegar para período anterior/próximo
Hoje Centralizar na data atual
Filtro de Projeto Mostrar apenas um projeto específico
/ Expandir/recolher todos os projetos

Legenda

  • Projeto: Barra roxa representando o período total
  • A Fazer: Tarefa pendente
  • Em Progresso: Tarefa em andamento
  • Em Revisão: Aguardando revisão
  • Bloqueado: Com impedimento
  • Concluído: Tarefa finalizada
Dica

Clique em uma barra de tarefa para abrir os detalhes. Use a linha vermelha "Hoje" como referência para acompanhar prazos.

Chat da Equipe - Visão Geral

O Chat da Equipe permite comunicação em tempo real entre os membros da organização através de salas públicas e privadas.

Recursos Principais

Salas de Chat

Crie salas públicas para tópicos específicos ou salas privadas para conversas restritas.

Tempo Real

Mensagens instantâneas via WebSocket com indicadores de digitação e leitura.

Menções

Mencione usuários com @nome para notificá-los diretamente.

Anexos

Compartilhe arquivos, imagens e documentos nas conversas.

Acesso

Acesse Colaboração → Chat da Equipe no menu principal.

Salas de Chat

Organize conversas em salas temáticas para melhor organização da comunicação.

Tipos de Salas

  • Sala Pública: Visível para todos da empresa, qualquer um pode entrar
  • Sala Privada: Acesso restrito, apenas convidados podem participar
  • Mensagem Direta: Conversa 1:1 entre dois usuários

Criar Sala

  1. Clique em Nova Sala
  2. Preencha:
    • Nome: Nome da sala (ex: #suporte, #dev)
    • Descrição: Propósito da sala
    • Tipo: Pública ou Privada
  3. Se privada, adicione os membros
  4. Clique em Criar

Gerenciar Sala

O criador da sala pode:

  • Editar nome e descrição
  • Adicionar/remover membros (privada)
  • Arquivar a sala
  • Excluir a sala

Mensagens

Envie e receba mensagens em tempo real nas salas de chat.

Enviar Mensagem

  1. Selecione uma sala na lista lateral
  2. Digite sua mensagem no campo de texto
  3. Pressione Enter ou clique no botão enviar

Formatação

Use Markdown para formatar mensagens:

  • **texto** - Negrito
  • *texto* - Itálico
  • `código` - Código inline
  • ```bloco``` - Bloco de código
  • - item - Lista

Emojis

Clique no ícone para abrir o seletor de emojis ou digite códigos como :smile:.

Anexar Arquivos

  1. Clique no ícone
  2. Selecione o arquivo ou arraste para a área
  3. Aguarde o upload
  4. O arquivo aparecerá na mensagem
Limites

Arquivos de até 10MB podem ser anexados. Formatos suportados: imagens, documentos, PDFs, arquivos de texto.

Menções e Notificações

Use menções para chamar a atenção de usuários específicos.

Mencionar Usuários

  • @usuario - Menciona um usuário específico
  • @todos ou @all - Menciona todos na sala

Notificações

Você recebe notificações quando:

  • É mencionado em uma mensagem
  • Recebe uma mensagem direta
  • Há novas mensagens em salas favoritas

Configurar Notificações

  1. Clique no ícone nas configurações da sala
  2. Escolha o nível de notificação:
    • Todas: Notificar para todas as mensagens
    • Menções: Apenas quando mencionado
    • Nenhuma: Silenciar a sala

Feed Social - Visão Geral

O Feed Social é um espaço para compartilhar atualizações, anúncios e conquistas com toda a equipe.

Recursos Principais

Publicações

Compartilhe textos, imagens e links com formatação Markdown.

Interações

Curta, comente e compartilhe publicações de colegas.

Fixar Posts

Destaque anúncios importantes no topo do feed.

Filtros

Filtre por tipo de post, autor ou período.

Acesso

Acesse Colaboração → Feed Social no menu principal.

Publicações

Crie e gerencie publicações no feed da equipe.

Criar Publicação

  1. Clique na caixa "O que você quer compartilhar?"
  2. Digite seu conteúdo (suporte a Markdown)
  3. Adicione mídia (opcional):
    • Imagens
    • Links
    • Arquivos
  4. Escolha a visibilidade:
    • Público: Todos da empresa
    • Privado: Apenas seguidores
  5. Clique em Publicar

Tipos de Conteúdo

  • Texto: Mensagens com formatação Markdown
  • Anúncio: Comunicados oficiais (admins)
  • Conquista: Celebrações e marcos
  • Pergunta: Enquetes e discussões

Editar/Excluir

  • Clique no menu do post
  • Selecione Editar ou Excluir
  • Posts editados mostram indicador "(editado)"

Interações

Interaja com publicações de colegas.

Curtir

  • Clique no ícone para curtir
  • Clique novamente para descurtir
  • Veja quem curtiu clicando no contador

Comentar

  1. Clique em Comentar
  2. Digite seu comentário
  3. Pressione Enter para enviar

Compartilhar

  • Clique em Compartilhar
  • Adicione um comentário (opcional)
  • O post original será compartilhado com crédito ao autor
Dica

Use menções nos comentários com @usuario para notificar pessoas específicas sobre a discussão.

Base de Conhecimento - Visão Geral

A Base de Conhecimento é um repositório centralizado de documentação, tutoriais e procedimentos para a equipe.

Recursos Principais

Artigos

Crie e edite artigos com editor visual rico em recursos.

Categorias

Organize artigos em categorias hierárquicas.

Busca

Encontre rapidamente com busca full-text.

Favoritos

Marque artigos importantes para acesso rápido.

Acesso

Acesse Colaboração → Base de Conhecimento no menu principal.

Categorias

Organize artigos em categorias para facilitar a navegação.

Criar Categoria

  1. Clique em Nova Categoria
  2. Preencha:
    • Nome: Nome da categoria
    • Descrição: Breve descrição
    • Ícone: Ícone FontAwesome
    • Cor: Cor de identificação
    • Categoria Pai: Para subcategorias
  3. Clique em Criar

Estrutura de Categorias

Exemplo de organização:

  • Rede
    • Configuração de Roteadores
    • Troubleshooting
    • BGP
  • FTTH
    • Instalação de ONUs
    • Configuração de OLTs
  • Suporte
    • Procedimentos
    • FAQs

Artigos

Crie e edite artigos na base de conhecimento.

Criar Artigo

  1. Clique em Novo Artigo
  2. Preencha:
    • Título: Título do artigo
    • Categoria: Selecione a categoria
    • Conteúdo: Use o editor visual
    • Tags: Palavras-chave para busca
  3. Escolha o status:
    • Rascunho: Não publicado
    • Publicado: Visível para todos
  4. Clique em Salvar

Editor Visual

O editor oferece:

  • Formatação: Negrito, itálico, sublinhado
  • Cabeçalhos: H1, H2, H3
  • Listas: Numeradas e com marcadores
  • Código: Inline e blocos com syntax highlighting
  • Tabelas: Inserir e editar tabelas
  • Imagens: Upload ou URL
  • Links: Internos e externos

Destacar Artigo

  • Marque como Destaque para aparecer na página inicial
  • Artigos destacados têm badge especial
Histórico de Versões

Todas as alterações são registradas. Você pode visualizar o histórico e restaurar versões anteriores.

Autenticação SSH por Chave

O sistema suporta autenticação por chave SSH nos dispositivos, oferecendo maior segurança e eliminando a necessidade de digitar senhas. A chave privada é armazenada criptografada (AES-256-GCM) no banco de dados.

Como Funciona

A autenticação por chave SSH utiliza um par de chaves criptográficas:

  • Chave Privada - Armazenada no Manager Pro (criptografada). Nunca deve ser compartilhada.
  • Chave Pública - Importada no dispositivo de rede (MikroTik, Cisco, Linux, etc).
  • Passphrase - Senha opcional que protege a chave privada com uma camada extra de segurança.

Tipos de Chave Suportados

Ed25519

Recomendado. Mais seguro e rápido. Suportado em RouterOS 7.x+, Linux, Juniper e Huawei.

RSA

Compatível com equipamentos antigos. Suporta RouterOS 6.x, Cisco IOS e todos os dispositivos. Use 4096 bits.

ECDSA

Boa alternativa ao RSA. Suportado pela maioria dos dispositivos modernos. Usa curva P-521.

Cadastrando uma Chave SSH no Dispositivo

1
Gerar o Par de Chaves

Use o Gerador de Chaves SSH (menu Ferramentas) ou gere via terminal com ssh-keygen.

2
Importar Chave Pública no Dispositivo

Copie a chave pública para o dispositivo e importe conforme as instruções do fabricante (MikroTik, Cisco, etc).

3
Cadastrar Chave Privada no Manager Pro

Edite o dispositivo, expanda a seção "Chave SSH Privada" e cole a chave PEM ou faça upload do arquivo .key/.pem.

4
Conectar

Ao acessar o terminal, o sistema usará automaticamente a chave SSH. Se também houver senha, usa chave primeiro e senha como fallback.

Dica

Você pode usar chave SSH e senha simultaneamente. O sistema tenta a chave primeiro e, se falhar, usa a senha como fallback. Isso é útil durante a transição de autenticação por senha para chave.

Exemplo: MikroTik RouterOS

Passo a passo para MikroTik

1. Gere a chave no menu Ferramentas > Gerador de Chaves SSH (tipo RSA 4096 para RouterOS 6.x ou Ed25519 para 7.x+)

2. Faça download do arquivo .pub e envie para o MikroTik via WinBox (Files) ou SCP:

scp manager-pro.pub admin@IP_MIKROTIK:/

3. No MikroTik, importe a chave:

/user ssh-keys import public-key-file=manager-pro.pub user=admin

4. No Manager Pro, edite o dispositivo e cole a chave privada na seção "Chave SSH Privada".

Segurança

A chave privada é criptografada com AES-256-GCM antes de ser armazenada no banco. Nunca compartilhe a chave privada. Use passphrase para uma camada adicional de proteção.

Impacto nos Backups

Os backups automáticos e manuais se beneficiam automaticamente da chave SSH. Se o dispositivo tiver chave cadastrada, os serviços de backup a utilizam para conectar via SSH, eliminando a dependência exclusiva de senha.

Gerador de Chaves SSH

Ferramenta integrada para gerar pares de chaves SSH diretamente pelo navegador, sem precisar acessar o terminal do servidor.

Acesso

Menu Ferramentas > Gerador de Chaves SSH, ou acesse diretamente: /ssh-keygen.html

Funcionalidades

Tipos de Chave

Suporta Ed25519 (recomendado), RSA (2048/4096 bits) e ECDSA (P-521).

Passphrase

Opcionalmente proteja a chave privada com uma senha (passphrase).

Copiar e Download

Copie as chaves para a área de transferência ou baixe como arquivos .pub e .key.

Instruções por Fabricante

Comandos prontos para importar a chave em MikroTik, Cisco IOS, Linux e Huawei VRP.

Como Usar

1
Escolher Tipo de Chave

Selecione Ed25519 (recomendado para equipamentos modernos) ou RSA (compatibilidade com equipamentos antigos).

2
Configurar

Defina o comentário (identificador da chave) e opcionalmente uma passphrase para proteger a chave privada.

3
Gerar

Clique em "Gerar Par de Chaves". O sistema gera as chaves no servidor e as retorna. Nenhuma chave é armazenada no servidor.

4
Usar

Copie a chave pública para o dispositivo e cole a chave privada no cadastro do dispositivo no Manager Pro.

Importante

A chave privada é gerada no servidor e não é armazenada. Após fechar a página, não será possível recuperá-la. Salve a chave privada em local seguro ou cadastre-a imediatamente no dispositivo.

Dica

Na aba "Como Usar" do resultado, você encontra comandos prontos para importar a chave pública no MikroTik, Cisco, Linux e Huawei. Basta copiar e colar no dispositivo.